WADIA. AJINOU
MODELISATION DU TRAFIC MULTIMEDIA DANS LES RÉSEAUX MOBILES
Mémoire présenté à la Faculté des études supérieures de l'Université Laval dans le cadre du programme de maîtrise en informatique pour l'obtention du grade de Maître ès sciences (M.Se.)
DÉPARTEMENT D'INFORMATIQUE ET DE GÉNIE LOGICIEL FACULTÉ DES SCIENCES ET DE GÉNIE
UNIVERSITÉ L A V A L QUÉBEC
2008
© Wadia AJINOU, 2008
Résumé
La planification d'un réseau mobile nécessite la modélisation adéquate du trafic, en tenant
compte de ses diverses composantes multimédia, ainsi que de la mobilité des usagers. La
modélisation d'un tel trafic demeure difficile à faire, car ce dernier dépend du
comportement de chaque usager mobile, en plus de la structure du réseau, de
l'environnement de propagation, et d'autres paramètres liés à l'usager, comme la durée
moyenne des communications, la durée d'occupation des ressources, la nature et la quantité
des informations échangées. Dans ce contexte, il est difficile de connaître à tout instant le
trafic exact dans une zone donnée. Plusieurs modèles de trafic ont été élaborés ces dernières
années. Cependant, peu d'entre eux tiennent compte de la diversité des composantes
multimédia du trafic et des services offerts dans les réseaux mobiles.
Dans ce mémoire, nous proposons un modèle de trafic multimédia qui permet de privilégier
l'accès des demandes de communication aux ressources selon les classes de services
auxquelles ces demandes appartiennent et selon le nombre de ressources occupées dans la
cellule. Les classes de services considérées dans la modélisation sont les mêmes que celles
adoptées pour les systèmes UMTS. Grâce à ce modèle, nous pouvons prédire des
paramètres importants de qualité de service : les probabilités de blocage et d'interruption de
chaque classe de services. Le modèle est implémenté à l'aide de programmes écrits en C et
en Matlab. A partir des résultats de simulations, nous trouvons que notre modèle garantit
aux deux premières classes de services prioritaires une bonne qualité de service : aucune
rupture ou blocage des communications. Pour les deux autres classes, le modèle garantit
que les probabilités de blocage et d'interruption soient inférieures à 0.06, sachant que les
données utilisées dans les simulations sont 100 fois plus contraignantes que celles de la
littérature.
Abstract
Planning a mobile network requires an adequate traffic modeling, while taking into
account its various multimedia components as well as the user mobility. Modeling such
traffic remains difficult due to user mobility, network structure, propagation environment,
as well as call duration and channel holding time. Recently, several traffic models have
been developed. However, few o f them take into account the diversity o f multimedia traffic
components and services in mobile networks. In this thesis, we propose a model that allows
communication requests to access the network according to each class o f services. The
classes o f services used in the proposed model are the same used in UMTS systems. Based
on this model, we predict the blocking probability and dropping probability for each class.
The model is evaluated using programs written in C and Matlab. From the simulation
results, we found that the proposed model guarantees to the first two prior classes o f
services a good quality o f service: no communication dropping or blocking. For the other
classes, the model guarantees that the blocking probabilities are less than 0.06, given that
the simulation parameters are 100 more stringent than the parameters used in the literature.
Avant-propos
Je n'aurais su effectuer ma maitrise sans l'aide et le soutien de plusieurs personnes, je
tiens donc à les remercier. Tout d'abord, je remercie infiniment ma famille, commençant
par mes parents bien aimés, passant à mon frère Zakaria, mon cher Samir et en arrivant à
ma petite sœur Sophiya, pour leur patience et leur encouragement tout au long de mes
années d'étude.
Je voudrais remercier aussi mon directeur de recherche, M. Ronald BEAUBRUN, pour son
encadrement, ses suggestions, sa disponibilité et son support moral et financier durant ma
maîtrise.
Je remercie également les professeurs M. Luc LAMONTAGNE et M. Jules DESHARNAIS
qui ont accepté d'évaluer ce mémoire. Ils sont tous deux professeurs au Département
d'informatique et de génie logiciel de l'Université Laval, Québec.
Je ne peux terminer sans remercier le personnel du Département d'informatique et de
génie logiciel ainsi que mes collègues, plus particulièrement, Mme Lynda Goulet, M. V o
TRUNG KHOA, M. Mohammed MBARKI et Mlle Molo BADJI. Je remercie aussi les
professeurs qui ont donné les cours auxquels j'ai assisté: Mme Nicole TOURIGNY, M.
Pascal TESSON, M. Mohamed MEJRI ET M. Gilles D'AVIGNON.
Je remercie mon Dieu de m'avoir donné la force et les moyens et de m'avoir fait
rencontrer toutes ces bonnes personnes pour arriver à mon but.
A ma très chère mère
Table des matières Résumé i
Abstract ii
Avant-propos iii
Table des matières v
Liste des tableaux viii
Liste des figures ix
Liste des sigles xi
1 Introduction 1
1.1 Concepts de base 1
1.2 Éléments de la problématique 3
1.3 Obj ectifs de recherche 4
1.4 Plan du mémoire 4
2 Caractérisation du trafic du trafic multimédia 6
2.1 Composantes du trafic multimédia 7
2.1.1 Trafic de type voix 7
2.1.2 Trafic de type "Données" 8
2.1.3 Trafic de type vidéo 8
2.2 Exemple des services générant le trafic multimédia 9
2.2.1 Services de localisation 10
2.2.2 Service de messagerie instantanée 10
2.2.3 Opérations bancaires mobiles 11
2.3 Classes de services 11
2.3.1 Services conversationnels 12
2.3.2 Services interactifs 12
2.3.3 Services streaming 13
2.3.4 Services background 13
2.4 Effet de la mobilité des abonnés sur le trafic 13
2.4.1 Utilité de la prédiction de la mobilité 14
2.4.2 Modèle fluide 14
2.4.3 Modèle de Markov 15
2.4.4 Modèle "Mold Mobility" 15
2.4.5 Modèle de gravité 16
2.5 Gestion du trafic 17
2.5.1 Technique de structure hiérarchique de cellules 17
2.5.2 Exploitation de la structure hiérarchique des réseaux 20
2.6 Effet de l'environnement sur le trafic 21
2.6.1 Rappel des phénomènes de propagation 21
2.6.2 Phénomènes de perturbation 22
3 Analyse des modèles de trafic 25
3.1 Contexte d'utilisation 26
3.2 Principes de la modélisation du trafic 28
3.3 Paramètres de modélisation 30
3.3.1 Temps inter-arrivées des appels 30
3.3.2 Temps de service 31
3.4 Résultats de la modélisation 37
3.4.1 Probabilité de blocage 37
3.4.2 Probabilité d'interruption 40
3.4.3 Nombre moyen d'appels générés 43
3.5 Analyse de quelques modèles 44
3.5.1 Prise en compte de la mobilité dans une structure hiérarchique 44
3.5.2 Prise en compte de la diversité des services multimédia 50
4 Proposition d'un modèle 52
4.1 Élaboration du modèle 52
V i l
4.1.1 Hypothèses générales 53
4.1.2 Description du modèle 54
4.2 Implementation 62
4.2.1 Description du simulateur 62
4.2.2 Fonctionnement du simulateur 64
4.3 Résultats 65
4.3.1 Choix des paramètres de la simulation 65
4.3.2 Résultats obtenus 71
4.4 Analyse des résultats 73
5 Conclusion 80
5.1 Synthèses des résultats 80
5.2 Limitations 82
5.3 Travaux futurs 83
Bibliographie 85
Annexe A 90
Liste des tableaux 2.1 Spécification du délai pour le trafic de la voix 7
A . l Résultats de la simulation en fonction des Kj 91
A.2 Taux de blocage en fonction des Ki 91
A.3 Résultats de la simulation en fonction de Mu 93
A.4 Taux de blocage en fonction de Mu 94
A.5 Résultats de la simulation en fonction de LambdaO 96
A.6 Taux de blocage en fonction de LambdaO 97
A.7 Résultats de la simulation en fonction de Lambda! 99
A.8 Taux de blocage en fonction de Lambda 1 100
A.9 Résultats de la simulation en fonction de Lambda2 102
A. 10 Taux de blocage en fonction de Lambda2 102
A . l 1 Résultats de la simulation en fonction de Lambda3 105
A. 12 Taux de blocage en fonction de Lambda3 106
Liste des figures
2.1 Division d'une région selon le modèle « Mold Mobility » 16
2.2 Division d'une zone de service en cellules et en motif 18
2.3 Types des cellules couvrant une zone 20
2.4 Phénomènes de propagation d'un signal 22
3.1 Utilisation de la modélisation du trafic dans un réseau GSM 27
3.2 Utilisation de la modélisation du trafic dans un réseau 3G 27
3.3 Exemple de parcours de deux stations de mobile dans quatre cellules 34
3.4 Forme du motif conçu pour l'étude 38
4.1 Description de modèle 55
4.2 Opérations du modèle proposé 56
4.3 Diagramme d'états du modèle proposé 57
4.4 Les services mobiles (excluant SMS et M M S ) utilisés en France 67
4.5 Services accessibles par les utilisateurs mobiles 67
4.6 Probabilités de blocage en fonction de lambdaO 71
4.7 Probabilités de blocage en fonction de lambdal 72
4.8 Probabilités de blocage en fonction de lambda2 72
4.9 Probabilités de blocage en fonction de lambda3 73
4.10 Probabilité de blocage de la classe 4 selon le temps d'inter-arrivées de chaque classe
74
4.11 Probabilité de blocage de la classe 3 selon le temps d'inter-arrivées de chaque classe
76
4.12 Comparaison de la simulation à l'étude analytique pour les demandes de la classe 4
en fonction de lambdal 77
4.13 Comparaison de la simulation à l'étude analytique pour les demandes de la classe 3
en fonction de lambda2 77
4.14 Comparaison de la simulation à l'étude analytique pour les demandes de la classe 4
en fonction de \ambda2 78
4.15 Comparaison de la simulation à l'étude analytique pour les demandes de la classe 4
en fonction de Mu 78
Liste des sigles
B2B : Business To Business
BSC : Base Station Controller
BSS : Base Station Subsystem
BTS : Base Transceiver Station
C/I : Carri er-to-Interference
C A C : Call admission Control
C D M A : Code Division Multiple Access
F D M A : Frequency Division Multiple Access
G P R S : General Packet Radio Service
G S M : Global System for Mobile communications
H L R : Home Location Registry
ITU : Internation Telecommunication Union
Kbps : KiloBits par seconde
LBS : Localition Based Services
M M P P : Markov Modulated Poisson Process
M M S : Multimedia Message Services
M S C : Mobile Server Switching Center
PDA : Personal Digital Assistant
SMS: Short Message Services
T D M A : Time Division Multiple Access
U M T S : Universal Mobile Telecommunication System
V L R : Visitor Location Register
V o I P : Vo i ce over Internet Protocol
1G : Première génération de télécommunication mobile
2 G : Deuxième génération de télécommunication mobile
3G : Troisième génération de la télécommunication mobile
Chapitre 1
Introduction
Depuis le début des années 90, nous assistons à un véritable engouement pour le
développement des réseaux mobiles: le nombre d'abonnés est passé de 11 millions en 1990
à près de 3 milliards en 2007 [33]. Cet engouement est dû, d'une part, à un besoin de
mobilité et, d'autre part, à la panoplie des nouveaux services offerts, comme la
vidéoconférence, les jeux interactifs, le téléchargement de fichiers et la réception des
programmes télévisés [10], [26], [50]. Cette croissance fulgurante du nombre d'abonnés
conduit à une augmentation significative de la quantité de trafic transitant à travers le
réseau. Un tel trafic est essentiellement constitué de trois composantes : voix, données et
vidéo, d'où le nom de trafic multimédia. Sa modélisation devient alors primordiale pour
assurer des services de qualité aux abonnés. Ce mémoire porte sur la modélisation du trafic
multimédia dans les réseaux mobiles. Dans ce chapitre d'introduction, nous présentons
d'abord les concepts de base liés au sujet, puis les éléments de la problématique. Par la
suite, nous définissons les objectifs visés par notre travail, avant d'annoncer brièvement le
plan de notre mémoire.
1.1 Concepts de base
Dans un réseau mobile, la zone de service est constituée de stations de base SB qui
fournissent les liens radio aux usagers mobiles pour la communication. Chaque BS dessert
une zone géographique appelée cellule. Il est possible que l'utilisateur change de cellule au
cours d'une communication. Le réseau doit alors lui assurer la continuité de la
communication en lui attribuant donc un canal libre dans la nouvelle cellule de destination.
On appelle cette procédure handover.
Lorsqu'un usager veut générer ou recevoir un appel, le terminal essaie de lui octroyer un
canal pour la connexion. S'il n'existe pas de canaux disponibles pour cette connexion,
l'appel est bloqué et effacé du système : on parle alors de blocage de nouvel appel. La
probabilité de blocage est la probabilité qu'un abonné voie son appel bloqué. Par contre, si
un canal est disponible lors de l'établissement de la communication, il est utilisé pour la
connexion, puis relâché soit à la fin de l'appel, soit lorsque l'usager quitte la cellule. Dans
le même ordre d'idée, lorsque l'usager change de cellule (situation de handover) pendant
une communication, un canal de communication doit lui être réservé dans la nouvelle
cellule. Si aucun canal n'est disponible dans la nouvelle cellule lors du handover, l'appel
est forcé de se terminer avant d'être complété. On parle alors de probabilité d'interruption.
Les probabilités de blocage des nouveaux appels et d'interruption des appels de handover
sont considérées comme des paramètres importants d'évaluation de la qualité de service.
La modélisation du trafic dans un réseau mobile consiste à élaborer des modèles qui aident
à évaluer le trafic dans les premières phases d'opération du réseau mobile. Elle permet de
prédire la quantité d'information circulant dans le réseau, le taux de communications
réussies dans une cellule, ainsi que le taux de communications échouées, à l'aide des
probabilités de blocage et d'interruption trouvées dans le modèle. Il s'agit donc d'une étape
essentielle pour prédire les ressources radio nécessaires à l'établissement des
communications. Cependant, elle requiert la connaissance de plusieurs paramètres qui
peuvent être, soit liés aux abonnés, soit liés au réseau. Les paramètres liés aux abonnés
sont : la durée des communications et le temps de résidence dans une cellule, alors que les
paramètres liés au réseau sont : les types d'applications offertes, la structure des cellules et
les algorithmes de gestion d'appels et d'accès aux ressources.
r
1.2 Eléments de la problématique
La plupart des recherches récentes dans la modélisation du trafic ont surtout mis l'accent
sur le développement de modèles pour caractériser le trafic d'arrivée et la distribution du
temps de service dans les cellules [8], [40], [48]. Par exemple, Fang modélise le temps de
résidence selon la loi Hyper-Erlang [20]. Spedalieri et al. proposent de modéliser le temps
d'occupation d'un canal selon la loi lognormale [48]. Cependant, ces propositions ne
permettent pas d'évaluer l'intensité du trafic en tenant compte des paramètres de qualité de
service : probabilité de blocage et probabilité d'interruption des communications.
Par ailleurs, il existe certaines études qui intègrent les caractéristiques des réseaux mobiles
à la modélisation du trafic [14], [42]. Par exemple, dans [25], Hang et Rappaport élaborent
un modèle qui tient compte de l'effet de la procédure de handover sur le trafic écoulé dans
une zone. Al-Kaidi et Alani dans [2] , [3], ainsi que Boggia et al dans [14] ont essayé à
travers leurs modèles d'analyser l'effet des interactions entre les cellules sur la modélisation
du trafic. Basgeet et al. [10] ont élaboré un modèle qui met l'emphase sur l'effet de la
mobilité des clients sur la modélisation du trafic. Dans [4] , Anagnostou et al ont établi un
modèle de trafic qui tient compte de la diversité des zones à desservir (indoor : à l'intérieur
des bâtiments, outdoor : à l'extérieur des bâtiments). Dans [38], Meo et Viterbo ont réalisé
un modèle qui considère la diversité des types de trafic : voix, vidéo et données. Cependant,
aucun de ces modèles n'a abordé les caractéristiques essentielles des prochaines générations
de réseaux mobiles : la diversité des applications offertes et leurs exigences de qualité de
service.
Toutefois, il existe un autre modèle qui tient compte de ces caractéristiques [54]. Dans ce
modèle, les demandes de services les plus sensibles au temps d'attente sont les plus
prioritaires. Par conséquent, à l'arrivée d'une demande plus prioritaire, le système
interrompt la communication la moins prioritaire, dans le cas où il n'existe plus de
ressources libres. Ce modèle permet de privilégier les communications les plus prioritaires
par rapport aux moins prioritaires. Toutefois, les calculs découlant de ce modèle sont
complexes, ce qui rend difficile son adaptation aux futurs réseaux mobiles.
1.3 Objectifs de recherche
Dans le cadre de notre mémoire, nous visons la modélisation du trafic multimédia dans les
réseaux mobiles, en tenant compte de la diversité des exigences des applications offertes.
La modélisation doit être suffisamment efficace pour tenir compte des changements
éventuels, en termes d'intensité de trafic, dans le réseau. Plus spécifiquement, nous visons
à :
• caractériser le trafic multimédia et analyser les paramètres qui peuvent influencer sa
modélisation;
• proposer un modèle de trafic qui permet de privilégier les services les plus sensibles
au délai d'attente, comme la téléphonie, la vidéophonie et les jeux interactifs;
• évaluer la performance du modèle proposé, en termes de probabilités de blocage et
d'interruption des communications.
1.4 Plan du mémoire
Le reste du mémoire est organisé en quatre chapitres. Dans le chapitre 2, nous présenterons
les éléments principaux qui décrivent et influencent le trafic dans les réseaux mobiles. Nous
présenterons d'abord les caractéristiques des composantes du trafic. Ensuite, nous
donnerons quelques exemples de services offerts dans les réseaux mobiles. Nous
présenterons aussi les classes de services adoptées dans les dernières générations de la
télécommunication mobile. Finalement, nous verrons l'effet de la mobilité, de la structure
des cellules et de l'environnement de propagation sur le trafic.
Le chapitre 3 s'intéresse à l'analyse des modèles de trafic. D'abord, nous présenterons
l'importance de la modélisation du trafic dans la mise en place d'un réseau. Ensuite, nous
verrons les caractéristiques des paramètres modélisant le trafic. Enfin, nous analyserons un
ensemble de modèles récemment proposés.
Nous consacrons le chapitre 4 à la présentation de notre modèle. La première section
contient la proposition et les hypothèses nécessaires pour l'élaborer. Nous évaluerons cette
proposition à l'aide des simulations dont nous décrirons le fonctionnement dans la
deuxième section. Le reste du chapitre est consacré à l'analyse des résultats de simulations.
Nous terminons ce mémoire par le chapitre 5 qui synthétise les résultats trouvés et
présentera les limitations de notre recherche. Cette conclusion s'achève par des
perspectives où nous discuterons des éventuelles améliorations de notre proposition.
Chapitre 2
Caractérisation du trafic multimédia
Le trafic résulte des diverses communications générées par les abonnés mobiles. Il s'agit
d'un facteur déterminant du réseau, car la position et les spécifications techniques de tous
les équipements en dépendent grandement. Il convient alors de bien caractériser le trafic
multimédia pour s'assurer de la bonne utilisation de ces équipements. La caractérisation du
trafic consiste à décrire ses composantes (voix, vidéo et données), à déterminer les sources
qui le génèrent et à identifier les paramètres qui l'influencent. Dans ce chapitre, nous
décrirons d'abord les caractéristiques des trois composantes du trafic. Ensuite, nous
donnerons quelques exemples d'applications générant le trafic, avant de décrire comment
les applications et les services multimédia sont classés dans les réseaux mobiles. Enfin,
nous expliquerons les effets de la mobilité des utilisateurs, de la structure des réseaux et de
l'environnement de propagation des signaux radio sur l'écoulement du trafic.
Délai en millisecondes Description
0-150 Acceptable pour la plupart des applications.
150-400 Acceptable par les usagers mobiles à condition que le réseau
tienne compte du temps de la transmission et offre les
meilleurs délais pendant la communication.
Au-delà de 400 Généralement inacceptable par les utilisateurs mobiles sauf
pour quelques uns.
T A B 2.1: Spécification du délai pour le trafic de la voix
2.1 Composantes du trafic multimédia
Actuellement, les services offerts par les réseaux mobiles génèrent trois types de trafic: la
voix, les données et la vidéo. Dans cette section, nous allons caractériser chacune de ces
composantes du trafic.
2.1.1 Trafic de type voix
Jusqu'à présent, le trafic de la voix est surtout exploité dans la téléphonie. Les débits et les
délais de ce type de trafic doivent permettre à l'utilisateur d'avoir la qualité de service
exigée par ce type d'applications. Ce débit doit varier entre 32 kbps et 384 kbps, tandis que
le délai ne doit pas dépasser les 400 ms [45). Les contraintes de délais présentées dans le
tableau 2.1 sont définies dans la recommandation G.114 de l'ITU {International
Télécommunication Union) [45]. L'ITU a déterminé ces valeurs pour que le temps d'attente
pendant l'utilisation du service vocal ne soit pas perceptible par les abonnés. En général,
l'intensité du trafic de la voix est déterminée par la relation 2.1.
Charge de trafic =N-D (2 .1)
où :
• N est le nombre de communications générées par unité de temps;
• D est la durée moyenne de communication.
2.1.2 Trafic de type « données »
C'est le type de trafic le plus utilisé actuellement dans les réseaux mobiles [41], [45], [57].
Sa première apparition fut avec l'arrivée des systèmes GSM (Global System for Mobile
communications), et le principal service qui le générait était le SMS (Short Message
Services). Actuellement, il existe une panoplie de services multimédia qui le génèrent :
M M S (Multimedia Message Services), téléchargement, jeux, messagerie instantanée.
Les valeurs des paramètres de transmission (débit, délai) pour le trafic de données
dépendent de l'application qui le génère. Par exemple, si un utilisateur désire jouer aux
échecs avec son terminal mobile, le réseau doit lui garantir un débit égal à près d'un kbps et
un délai inférieur à une seconde, à condition que la transmission des données se fasse sans
tolérance d'erreur [45]. Toutefois, dans le cas où l'utilisateur veut écouter de la radio, ces
données changent : la communication a besoin d'un débit minimal de 32 kbps et d'un délai
de transmission ne dépassant pas 10 secondes [45]. En général, la limite du délai de bout en
bout pour le trafic de données est de 250 ms: s'il dépasse 150 ms, il est considéré comme
bon et s'il est dans les voisinages de 250 ms, il est considéré comme acceptable.
2.1.3 Trafic de type vidéo
Le trafic de type vidéo peut être considéré comme un cas particulier de trafic de données.
Mais, pour certaines applications, il peut avoir les mêmes exigences que le trafic de la voix.
C'est le cas, par exemple, de la vidéophonie qui consiste à converser avec un interlocuteur
tout en le visualisant sur l'écran du terminal mobile. La caractéristique majeure des
applications de type vidéo est l'utilisation d'une bande passante1 plus grande. En effet, ce
type de trafic n'a fait son apparition que dans la dernière décennie, à l'arrivée du GPRS
(General Packet Radio Service) qui a comblé le problème des ressources inadaptées pour la
transmission de la vidéo dans les systèmes GSM : la largeur de bande d'un canal de
transmission était égale à 200 kHz et le débit était égal à 9.14 kbps [45]. L 'UMTS et les
autres systèmes de la troisième génération ont augmenté encore plus ces caractéristiques
1 En télécommunication, la bande passante désigne la différence en Hertz entre la plus haute et la fréquence la plus basse.
(3.84 MHz comme largeur de bande de chaque canal de transmission et au moins 114 kbps
pour le débit), ce qui a permis d'offrir plus d'applications vidéo [39], [45].
Selon le service sollicité, les caractéristiques du trafic vidéo changent. Par exemple, pour le
service de la vidéophonie, le débit doit être au moins égal à 32 kbps et le délai peut
atteindre 400 ms. Toutefois, pour la visualisation d'une vidéo à partir d'un terminal mobile,
le trafic exige un délai de transmission maximal de 10 s et d'un débit variant entre 10 et
128 kbps [33]. En général, le délai de bout en bout est considéré bon s'il ne dépasse pas
150 ms et acceptable s'il varie entre 150 ms et 300 ms.
2.2 Exemples de services générant le trafic multimédia
Les trois composantes du trafic multimédia sont générées par plusieurs services. D'après le
forum de l 'UMTS (Universal Mobile Télécommunication System) [54], les applications et
les services multimédia peuvent être utilisés au moins dans quatre domaines: la
communication, le commerce, l'information, et le divertissement. Dans la communication,
on peut trouver différents types de services : la téléphonie, la vidéophonie, le SMS/MMS,
la messagerie instantanée et la messagerie unifiée 2. Pour les applications liées au
commerce, il existe des services qui touchent aux transactions comme le m-commerce [55]
ou B2B (Business To Business), et d'autres qui sont liés aux opérations bancaires mobiles.
Les plus importants services d'information offerts par les réseaux mobiles actuels sont les
services de localisation. Pour les applications de divertissement, ce sont tous les services
qu'un utilisateur peut solliciter dans le but de se distraire (jeux, musique en ligne, Internet,
etc.). Dans cette section, nous donnerons quelques exemples de services multimédia offerts
dans les réseaux mobiles.
2.2.1 Services de localisation
Les services de localisation désignent les services fournis aux utilisateurs mobiles en
fonction de leur emplacement géographique [50]. Ces services utilisent la capacité de
2 Messagerie unifiée: Application permettant à l'utilisateur d'accéder et de gérer l'ensemble de ses messages quel qu'en soit la provenance : la messagerie électronique, la messagerie vocale, par le télécopieur, la messagerie Internet et la messagerie vidéo.
déterminer et de transmettre dynamiquement l'emplacement des personnes au sein d'un
réseau mobile par le biais de leurs terminaux [50]. Ils sont dotés de la capacité de chercher
les informations sur l'emplacement et ils ont les moyens qui permettent la recherche
d'itinéraires pour des destinations spécifiées.
Les services de localisation peuvent être classés selon leurs fonctionnalités et selon
l'utilisation des informations de localisation [50]. La classe de services de base est
constituée des services d'information de localisation qui informent l'utilisateur sur son
emplacement actuel. Ces services sont généralement associés à une carte numérique
montrant l'emplacement de l'utilisateur. En raison de la limitation de la taille de l'écran des
terminaux mobiles, la carte numérique ne contient que des informations de base sur le
réseau, tels que les noms de rues et quelques points d'attraction. Lorsque ce plan est doté
d'un accès à certaines informations de point d'intérêt, le service devient un service de
« guide touristique virtuel». Un service de « guide touristique virtuel» fournit un autre
niveau de l'assistance en affichant à l'utilisateur des itinéraires pour atteindre les
destinations. Quand ce service inclut la capacité de recherche d'informations sur les
emplacements des services et la possibilité de les contacter, il devient un service de pages
jaunes. Par ailleurs, les services de navigation sont des services qui permettent aux usagers
mobiles d'atteindre leur destination via des chemins optimaux à partir de leur emplacement.
2.2.2 Service de messagerie instantanée
La messagerie instantanée offre à un ensemble d'usagers la possibilité de communiquer
entre eux en temps réel et à tout moment via plusieurs types de terminaux, mobiles ou
fixes. Ce service a été d'abord conçu pour la communication entre usagers fixes qui
utilisent la messagerie textuelle. Actuellement, ce service est aussi offert aux usagers
mobiles et intègre d'autres fonctionnalités pour transmettre la voix et la vidéo [26]. De ce
fait, il peut générer les trois types de trafic : vidéo, voix et données.
La messagerie instantanée peut influencer le trafic produit dans les réseaux mobiles. En
effet, au lieu de s'envoyer continuellement des courriels, des SMS ou des M M S , il est plus
efficace pour deux abonnés mobiles de s'entretenir via la messagerie instantanée.
Néanmoins, il faut remarquer qu'elle est aussi exigeante que la téléphonie ou la
vidéophonie quant aux paramètres de transmission. En effet, le débit est compris entre 32 et
384 kbps, alors que le délai de transmission doit être entre 150 et 400 ms puisqu'elle se fait
en temps réel entre au moins deux usagers. De plus, par similitude avec la téléphonie, elle
peut requérir une transmission symétrique (même débit de transmission en émission et en
réception) entre le réseau mobile et chacun des interlocuteurs [45].
2.2.3 Opérations bancaires mobiles
Le service des opérations bancaires mobiles permet à l'utilisateur mobile d'accéder aux
services de sa banque via son terminal, à n'importe quel moment et indépendamment de sa
position. Ce service ressemble beaucoup à la banque virtuelle (Internet Banking) [51]. Il
offre une grande gamme d'applications. Il permet à l'utilisateur d'avoir des renseignements
liés à son solde ou au statut de son compte, ainsi qu'au statut de ses chèques. Il lui permet
aussi de réaliser des requêtes pour demander un carnet de chèques, l'historique des
transactions récentes, ou d'autres informations comme les taux d'intérêt. De plus,
l'utilisateur a la possibilité de faire un transfert entre deux comptes, tout en étant mobile et à
distance. Il peut aussi recevoir des alertes pour le mettre en courant des dernières factures
payées par son compte ou pour le prévenir de son solde minimal.
Les opérations bancaires mobiles génèrent donc un trafic de type données. Ce trafic peut
être produit, soit comme un flux d'informations envoyé par la banque (les services de
vérification), soit comme une interaction entre le client et la banque (les services
transactionnels). Le deuxième cas est plus critique que le premier, car il est plus
contraignant quant aux paramètres de transmission: en général, l'usager n'accepte pas un
délai d'attente supérieur à 2 secondes [45].
2.3 Classes de services
Les caractéristiques des trois composantes de trafic générées dans les réseaux mobiles
dépendent énormément de la nature des applications sollicitées. Ces applications peuvent
être classées selon leur comportement et par rapport aux contraintes de transmission (débit,
délai, tolérance à des erreurs). Actuellement, on distingue quatre classes de services :
« conversationnelle » , « interactive » , « streaming » et « arrière-plan» (Background) [45].
Les services de cette catégorie permettent de transmettre principalement du son et des
images en temps réel entre deux personnes ou un groupe de personnes. Leur qualité est
donc assez sensible aux délais de transmission, car ces délais peuvent être facilement
perceptibles par les utilisateurs. Parmi ces services, nous pouvons citer la téléphonie en
mode circuit, la téléphonie en mode paquet utilisant le protocole VoIP (Voice Over IP) et la
vidéophonie [45). Ce dernier service est moins tolérant aux erreurs que la téléphonie et
requiert généralement un débit plus important.
La transmission des applications de cette classe doit être symétrique (même débit de
transmission en émission et en réception). Pour les services de vidéophonie, il faut aussi
que la voix et les images soient transmises de manière synchrone pour bien coordonner les
images et le son.
2.3.2 Services interactifs
Cette classe comprend les services nécessitant une certaine interaction avec le destinataire
sous forme de requêtes/réponses. Une application interactive est caractérisée par le fait que
l'expéditeur de la requête attend une réponse du destinataire dans un certain temps. Par
conséquent, la qualité de service est mesurée par le temps d'aller-retour, c'est-à-dire le
temps écoulé entre le moment où le message est envoyé et celui où la réponse arrive. Le
destinataire dans les services interactifs peut être une machine (un serveur par exemple) ou
une personne.
Plusieurs types de services appartiennent à cette classe. Les jeux interactifs en font partie, à
condition que la nature de ces jeux n'exige pas de délais de transmission très faibles. La
classe « interactive » comprend aussi les services de localisation, car leur fonctionnement
consiste à répondre aux requêtes envoyées par l'utilisateur mobile. Les interactions avec le
réseau Internet via un terminal mobile constitue une autre catégorie d'applications
interactives. Pour ce dernier service, le temps de réponse doit se situer entre 2 et 4
secondes.
2.3.1 Services conversationnels
2.3.3 Services streaming
Les services de cette classe utilisent la technique « streaming » qui consiste à envoyer un
flux continu d'informations et à les traiter instantanément au niveau du terminal mobile. Les
informations utilisées dans ces services sont de type audio ou vidéo. Les services
<< streaming » sont de plus en plus utilisés, car la majorité des utilisateurs d'Internet n'ont
pas d'accès suffisamment rapide pour télécharger des fichiers multimédia volumineux en un
temps raisonnable. À l'aide de la technique streaming, le navigateur client peut commencer
a afficher les données avant que l'intégralité du fichier ne soit téléchargée.
Cette classe de services est unidirectionnelle : la transmission se fait seulement de la station
de base à l'utilisateur mobile. Ces services sont assez récents et offrent un potentiel
d'application assez vaste. Par exemple, dans un terminal mobile, on peut recevoir des
fichiers audio et les écouter sans avoir à les conserver localement, en raison du manque de
mémoire. Il en est de même pour les images que l'on souhaite visualiser rapidement.
2.3.4 Services background
Ce sont des services qui ne posent, ou presque, aucune contrainte de temps pendant le
transfert de l'information qu'ils génèrent. Ils peuvent s'exécuter en « arrière-plan »
{background). Le temps de transfert de ces services peut se mesurer en secondes, dizaines
de secondes, ou minutes, sans perturber le déroulement des autres applications de
l'utilisateur. Parmi ces services, il existe la transmission des données des courriels, le SMS,
le téléchargement de contenu des bases de données. Le service d'envoi et de réception de
cartes postales électroniques est un autre exemple d'application background qui devient de
plus en plus populaire. Les derniers terminaux intégrant une caméra et des écrans couleur,
encouragent les abonnés mobiles à créer leurs propres cartes postales.
2.4 Effet de la mobilité des abonnés sur le trafic
Plusieurs modèles ont été élaborés pour prédire la mobilité des abonnés. Dans cette section,
nous allons voir comment la mobilité peut servir dans l'étude du trafic et comment nous
pouvons la modéliser dans les réseaux mobiles.
N = n.p.L.v (2 .2)
2.4.1 Utilité de la prédiction de la mobilité
À l'aide d'un modèle de mobilité, un réseau mobile sera en mesure de prédire les
déplacements des abonnés, ce qui permettra de prédire la quantité des ressources à affecter
à chaque cellule. Cela lui permettra ainsi de minimiser le nombre des demandes de
communication bloquées à cause d'un manque de ressources ou de planifier la quantité des
ressources nécessaires pour réussir les procédures de handover [17], [30]. Dans le même
ordre d'idées, une étude détaillée de la mobilité, tenant compte des caractéristiques
géographiques d'une région ainsi que de ses points d'attraction, peut être d'une grande
utilité pour étudier les caractéristiques du trafic multimédia dans cette région. D'ailleurs,
Basgeet et al. ont remarqué que la quantité de trafic généré change selon le point
d'attraction et l'heure [10].
En outre, l'étude de la mobilité aide à connaître les distributions de temps de séjour des
abonnés dans une cellule et les distributions des temps d'occupation des ressources radio
avant que les usagers quittent la cellule. Ces deux paramètres sont importants dans l'étude
du trafic multimédia dans les réseaux mobiles.
2.4.2 Modèle fluide
Le modèle fluide est utilisé pour modéliser les déplacements des utilisateurs d'une façon
macroscopique [34], [46]. Il décrit donc le mouvement de l'ensemble des utilisateurs
(Liang et al. [35]). Le modèle formule le flux du trafic sortant d'une région comme étant
proportionnel à la densité de la population dans cette région, à la vitesse moyenne de cette
population ainsi qu'à la frontière de la région en question. Ainsi, pour une zone de diamètre
L, dont la densité de la population est p et la vitesse moyenne est v, le nombre moyen TV
d'utilisateurs traversant cette région par unité de temps est donné par la relation (2.2).
2.4.3 Modèle de Markov
Connu aussi sous le nom de « marche aléatoire » , ce modèle décrit les mouvements des
utilisateurs. Dans ce modèle, l'abonné pourrait rester dans une région ou se déplacer vers
une autre selon les probabilités de transition exprimées dans la matrice de transition de
Markov [34]. Parmi les limitations de ce modèle, mentionnons qu'il ne prend pas en
considération le fait que l'abonné pourrait faire des déplacements successifs à travers une
série de régions desservies par le système.
2.4.4 Modèle « Mold Mobility »
Le modèle « Mold Mobility » est créé pour combler un manque qui existait entre les
modèles d'entité et les modèles de groupe [36]. En général, dans un modèle d'entité, les
mouvements des abonnés sont supposés être indépendants les uns des autres en temps et en
espace, tandis que dans un modèle de groupe, la mobilité d'un groupe d'usagers est
modélisée dépendamment du temps et de l'espace. Ainsi, dans le modèle « Mold
Mobility » , Liang et al. [36] supposent que les utilisateurs mobiles appartenant au même
groupe partagent les mêmes comportements de mobilité seulement dans le contexte spatial,
mais pas dans le contexte temporel. Ce modèle divise la région en n zones identifiées par
des coordonnées (x,y) et suppose que le passage d'un usager dans une zone ne dépend que
de la zone où il était juste avant. Cette propriété permet d'adopter la théorie de chaine de
Markov. Ainsi, en déterminant la matrice de transition entre les zones, il est possible de
déterminer la probabilité qu'un utilisateur du groupe / soit dans une région définie par les
coordonnées (x,y) indépendamment du temps, selon la formule (2.3). La matrice de
transition est la matrice descriptive d'une chaine de Markov. Chaque élément aJtk dans la
matrice décrit la probabilité que l'utilisateur passe à l'état k à un instant t sachant qu'il était
à l'état j à l'instant t-1. Ainsi, iél'(x,y) est la probabilité que l'utilisateur mobile du groupe
fi) soit dans la région déterminée par les coordonnées (x,y) indépendamment de l'instant t.
d ( 0 ( x , v ) (2 .3)
Chapitre 2. Caractérisation du trafic multimédia
où
• <fl'(x,y) est le temps moyen de résidence de l'utilisateur mobile du groupe (i) dans la
région déterminée par (x,y)\
• Kst (x,y) est la probabilité que l'utilisateur mobile du groupe (i) soit dans la région
déterminée par (x,y);
• n est la valeur maximale des abscisses et des ordonnées.
Z o n e Z o n e (1,1) (1,2)
Z o n e Z o n e (2,1) (2,2)
Z o n e Z o n e (n, 1) (n,2)
FlG 2.1 : Division d'une région selon le modèle « Mold Mobility »
2.4.5 Modèle de gravité
Ce modèle est utilisé dans le domaine du transport pour modéliser les mouvements des
abonnés. Il existe plusieurs modèles de gravité proposés dans la littérature. Le plus simple
est celui décrit par la formule (2.4) [34]:
Ttj = Ktj • Pt • Pj (2 .4)
où
• Tjj est la quantité de trafic passant de la région i à la région j;
• Pi et Pj sont les populations des régions i et j respectivement ;
• Kij est à déterminé à partir des caractéristiques des régions i et j, et des interactions
ou attractions entres ces régions [34].
2.5 Gestion du trafic
En plus de la mobilité des abonnés, le trafic généré dans les réseaux mobiles dépend aussi
de la hiérarchie des cellules dans la zone à desservir. Ces dernières peuvent être de formats
différents, dépendamment du mode d'exploitation du réseau et de caractéristiques de la
région.
2.5.1 Structure hiérarchique des cellules
La structuration d'une région à desservir consiste à la diviser en cellules comme l'illustre la
figure 2.2. Cette division en cellules entraine la répartition et la réutilisation des ressources
radio. Nous supposons que F est l'ensemble des canaux disponibles dans le système, puis
nous constituons des sous-ensembles/ : , i appartient à l'intervalle [1, N], de sorte que l'union
des f soit égale à F.
Nous affectons à chaque cellule un sous-ensemble f de fréquences. Finalement, nous
rassemblons ces cellules en des groupes de TV cellules. Ces groupes sont appelés des motifs
(clusters). Chaque motif contient les TV sous-ensembles f, i varie de 1 à N. Dans la figure
2.2, nous avons pris TV égale à 7.
Cette structuration permet de pallier le problème de rareté des ressources et de desservir un
nombre plus grand d'abonnés et donc de gérer plus de trafic dans chaque cellule. En outre,
elle permet d'éviter des problèmes d'interférence et de garantir ainsi une meilleure qualité
de service, puisque les cellules voisines appartenant au même motif n'utilisent pas les
mêmes fréquences de transmission.
(2 .5) i = l
f2 > _ / M.
-~< F 5 \ f2
/ 1 f< ) f| fs f> / f 3 y~-{ f? / U r.,„.. f, r _ f5
f> ' f6 \ f3 R ^ , J f7 ••' U r__
fl f — f 5 % il . . . „ / f6 ; f3 R , J f7
f-> r — fi fs F -L f> , f& h f7 '' U ,. . / f, f5 f2
. . - / fô . f? / f7 V —< f 4 fl
fz / f6 / f3 ) ( f7 U
fi / . . . _ fs fi ( f6 x fs S ,J
'..._/ U ........ fi f5 f2 _ / u f3 / . . — / f7 „ _ _ / f4 f, p _ f5 , I
/ fô .-. fî r . . ~ / ' f7 .._,../ f4 , . . . . „ . « :
^ B ^ i i r I f(> . f3 f7
. ' ^ | • :
FlG 2.2 : Division d'une zone de service en cellules et en motifs
Pour gérer plus de trafic et répondre aux besoins d'un nombre d'utilisateurs plus grand, la
zone à desservir est divisée en cellules de tailles différentes. On parle alors de picocellules,
de microcellules et de macrocellules. Les picocellules sont conçues pour desservir des très
petites zones, comme l'intérieur d'un immeuble ou un coin dans un aéroport. Le rayon de la
zone à couvrir par une picocellule ne dépasse pas quelques mètres. Le rayon des cellules de
type micro tourne autour de 1 km. Elles sont conçues pour des régions rurales et urbaines,
pour des usagers se trouvant à l'extérieur ou dans un immeuble. Les zones desservies par
les macrocellules sont plus grandes, leur rayon dépasse 1 km et atteint facilement quelques
dizaines de km.
FlG 2.3: Types de cellules couvrant une zone
La tendance actuelle est d'utiliser les divers formats de cellules dans une même région pour
former une structure hiérarchique pour le réseau comme il est montré dans la figure 2.3.
Ainsi, les usagers à faible mobilité sont gérés par la microcellule où ils sont localisés et les
utilisateurs à mobilité élevée sont gérés par la macrocellule du motif. Le réseau peut
accepter plusieurs interactions entre ces microcellules et la macrocellule pour pouvoir
diminuer le taux de demandes de communication bloquées ou interrompues et pouvoir donc
augmenter la quantité de trafic transitant dans la région. Ainsi, dans le cas où tous les
canaux sont occupés au niveau d'une microcellule, le réseau peut permettre aux demandes
arrivant dans cette microcellule d'être desservies par la macrocellule qui la gère tant qu'il
existe des ressources disponibles dans celle-ci. Plusieurs études et stratégies ont été
réalisées pour décrire ces interactions et leur impact sur le trafic généré et sur la qualité
offerte pour les services [32], [53], [56].
2.5.2 Exploitation de la structure hiérarchique
Les régions desservies par les réseaux mobiles peuvent être catégorisées selon les types des
réseaux mis en place. En général, un réseau peut avoir un des types suivants :
• Public : ce type fait référence aux cellules qui fournissent les mêmes services
élémentaires à tous les utilisateurs;
• Privé : les cellules de ce type fournissent des services spécifiques à un des groupes
prédéfinis des utilisateurs. La désignation « privé » est utilisée pour les systèmes
internes dédiés à des compagnies;
• Semi-privé : ce type de réseaux joint les deux définitions précédentes. On fournit
des services publics pour l'ensemble des utilisateurs et aussi des services privés
pour des groupes d'usagers prédéfinis;
• Résidentiel : les cellules de ce type fournissent des services privés pour des groupes
d'utilisateurs résidentiels, mais ne prennent pas en charge les services publics;
• Semi-résidentiel : par analogie avec les systèmes semi-privés, les systèmes semi-
résidentiels fournissent les services publics pour l'ensemble des usagers et aussi les
services privés spécifiques à des groupes prédéfinis d'utilisateurs résidentiels.
Selon le type du réseau et selon la charge de trafic généré dans la zone desservie par ce
réseau, on adopte une structure déterminée de cellules [45]. Par exemple, les réseaux privés
sont dédiés aux endroits fermés (les établissements), donc les picocellules sont les mieux
adaptées pour desservir les utilisateurs mobiles dans ces réseaux. Les réseaux publics
ressemblent à ceux installés dans les zones commerciales des villes, les routes, et tout autre
coin qui peut attirer une grande foule. Donc, les réseaux publics doivent être formés de
microcellules et de macrocellules hiérarchiquement structurées. Dans les réseaux
résidentiels, les utilisateurs sont relativement plus mobiles que dans le cas des réseaux
privés. En outre, les zones résidentielles peuvent s'étaler sur de grandes surfaces. Ainsi, une
structure hiérarchique composée des trois types de cellules est la bonne solution dans cette
situation.
Une étude a été faite par Anagnostou et al. [4] pour représenter le trafic pouvant être généré
dans un ensemble d'environnements : public, résidentiel, privé. Ils ont essayé d'analyser
l'impact des interactions entre ces différents environnements sur la quantité de trafic généré
et sur la qualité de service, via les taux d'arrivée de handovers et des nouveaux appels. À
travers cette étude, nous déduisons que le trafic généré dans chaque environnement peut
influencer le trafic généré dans les autres environnements, car les types de réseaux sont
généralement très voisins : par exemple, un usager mobile peut passer d'un réseau public
(la rue) à un réseau résidentiel (son domicile).
Dans [10], Basgeet et al ont remarqué que les interactions entre les réseaux en termes de
trafic dépendent aussi du temps. Dans leur recherche, ils ont étudié les quantités de trafic
dans deux types d'environnements : résidentiel et public (zones de travail). Ils ont remarqué
que la charge de trafic générée dans la zone résidentielle pendant l'heure de pointe (7 h-9 h)
diminue, tandis que celle de la zone de travail croît et reste élevée dans cette zone durant les
heures de travail.
2.6 Effet de l 'environnement sur le trafic
La transmission en réseaux mobiles se base sur les phénomènes de propagation des ondes
électromagnétiques. Ces dernières entraînent le signal de transmission à subir, à cause du
milieu où il est émis, un des phénomènes suivants : évanouissement de l'onde porteuse
(fading), interférence, affaiblissement de propagation (pathloss). Ces perturbations
affectent négativement le trafic puisqu'elles peuvent contribuer à diminuer le débit,
augmenter le délai de bout en bout ou à baisser la qualité de la transmission. Dans cette
section, nous présenterons les aspects de propagation des signaux de communication ainsi
que les perturbations pouvant en découler.
2.6.1 Rappel des phénomènes de propagation
La propagation du signal dans l'environnement se fait selon quatre modes de propagation de
base : la réflexion, la diffraction, la diffusion et la transmission. Ces modes influencent
grandement l'écoulement du trafic dans les réseaux mobiles via les phénomènes perturbant
les signaux de transmission : évanouissement de l'onde porteuse (fading), interférence,
perte de propagation (pathloss) [52]. Nous avons résumé la description de ces phénomènes
à la figure 2.4.
FlG 2.4: Phénomènes de propagation d'un signal
2.6.2 Phénomènes de perturbation
En se propageant dans l'air, un signal radio subit une atténuation inversement
proportionnelle à la distance parcourue. La perte de propagation subie par le signal est
d'autant plus faible que la distance entre l'émetteur et le récepteur est grande. L'atténuation
subie par le signal dépend alors des facteurs tels que le type d'environnement, les
caractéristiques des antennes d'émission et de réception, la fréquence utilisée. Ce
phénomène porte également le nom de pathloss.
Le phénomène le plus important quant à son impact au niveau de la qualité des
informations reçues est le phénomène des multitrajets. Quand l'onde radio rencontre un
obstacle, une partie de son énergie est absorbée et une autre partie est réfléchie ou réfractée.
Le multitrajet peut avoir au moins deux conséquences. La première conséquence est le
phénomène de fading. Lorsque le signal se propage en rencontrant des obstacles, il peut se
décomposer en plusieurs signaux dont les caractéristiques (amplitude, phase et fréquence)
ciépendent, entre autres, du milieu de propagation. Le signal résultant reçu au niveau de
l'antenne de réception est donc la somme de tous les signaux réfléchis et du signal
provenant du trajet direct s'il existe. Ainsi, ce signal résultant peut contenir des
évanouissements importants, c'est ce que nous appelons fading. La deuxième conséquence
du phénomène de multitrajets a des effets importants au niveau des informations reçues. En
effet, le signal d'un trajet multiple présente un retard par rapport au signal issu d'un trajet
direct. D'où la dispersion temporelle des signaux issus des trajets réfléchis au niveau du
récepteur. Cette dispersion a pour conséquence que les signaux issus de la transmission
d'un symbole peuvent se superposer aux signaux issus de la transmission du symbole
précédent ou suivant. C'est la cause du problème d'interférence intersymbole. Une des
conséquences directe de ces interférences est la limitation du nombre de symboles émis par
unité de temps, et donc la limitation des débits binaires possibles sur l'interface radio, ainsi
que la diminution de la charge du trafic [52].
Les interférences intersymboles ne sont pas les seules pouvant être produites lors de la
transmission des ondes dans les réseaux mobiles. Il en existe d'autres types. Les plus
importantes sont celles causées par des émissions des signaux dans la même bande ou dans
des bandes adjacentes. Ces interférences sont fréquentes dans les réseaux mobiles à cause
du mécanisme de réutilisation des fréquences. Elles peuvent être classées en deux types :
les interférences co-canal et les interférences sur canal adjacent. Les interférences co-canal
sont des brouillages de signaux se superposant au signal utile du fait de leur émission sur la
bande de fréquence du signal utile. Les interférences sur canal adjacent sont des brouillages
de signaux se superposant au signal utile du fait de l'émission de signaux sur des bandes de
fréquences adjacentes à la bande de fréquences du signal utile.
Plusieurs mesures et algorithmes sont implémentés dans les réseaux mobiles pour garantir
un meilleur service. Ils permettent de pallier les perturbations dues à la transmission, en
rejetant les nouvelles demandes de connexion ou en interrompant les communications les
causant. Cela influence la quantité de l'information générée et le trafic écoulé dans le
réseau. Par exemple, l'algorithme de contrôle de puissance sert à réduire l'impact des
interférences et à annuler les effets des évanouissements [45]. Il est exécuté surtout pour les
liaisons montantes des communications (les transmissions de la station mobile vers la
station de base). Il permet au réseau de déterminer le niveau de puissance du signal à
transmettre avant d'entrer en communication avec la station de base. Ainsi, cet algorithme
aide à diminuer les interférences entre les communications dans une cellule. Le degré de
diminution d'interférence dépend de l'algorithme de contrôle de puissance utilisé [16].
L'algorithme C A C (Call Admission Control) est une autre politique adoptée pour garantir
une meilleure qualité de service. Il vise à bloquer les nouvelles communications pouvant
diminuer cette qualité, à cause de leur puissance d'émission et des interférences qu'elles
peuvent produire. Il contrôle donc le nombre d'utilisateurs dans le réseau, ce qui influence
la probabilité de blocage et la probabilité d'interruption, puisque cet algorithme contribue à
augmenter la première probabilité et diminuer la deuxième. Il existe plusieurs études
prouvant l'impact du C A C sur le trafic généré dans le réseau mobile [6], [27].
Chapitre 3
Analyse des modèles de trafic
Avant de déployer un réseau mobile, il importe de prédire la quantité de ressources radio et
d'équipements nécessaires pour desservir les utilisateurs potentiels du réseau. Pour cela, il
convient de prédire la quantité du trafic multimédia qui pourrait y être généré. La prévision
de trafic multimédia dans une zone consiste à donner une idée préliminaire de la quantité de
trafic pouvant être générée dans cette zone [52]. Ces renseignements sont donnés à l'aide
d'un modèle du trafic, d'où l'importance de la modélisation du trafic à l'étape de
planification et de la mise en place d'un réseau mobile. Dans ce chapitre, nous verrons
d'abord l'importance des modèles décrivant le trafic dans les réseaux mobiles. Ensuite, nous
décrirons la méthode de modélisation du trafic et les paramètres utilisés dans cette
modélisation. Finalement, nous analyserons quelques exemples de modèles qui tiennent
compte des contraintes des réseaux mobiles.
3.1 Contexte (Tutilisation
Au début de la mise en place d'un réseau mobile, il est indispensable de prédire la quantité
de ressources radio et nécessaires pour offrir un service de bonne qualité aux abonnés, tout
en limitant le coût du système. Il est donc important de bien planifier le réseau.
La planification des réseaux 2G est répartie en phase de « fréquence» et phase de
« couverture » [18], [52]. Dans la première, chaque cellule de la région reçoit les ressources
radio nécessaires après avoir prédit la quantité de trafic ainsi que la qualité de service à
l'aide du rapport C/I (signal sur Interférence) qui permet de déterminer la qualité du trafic
transmis en tenant compte des caractéristiques de transmission dans la région. Cette phase
est représentée dans la figure 3.1 par les étapes (a) et (b) pour un réseau respectant les
normes d'un système GSM. Dans la deuxième phase, les stations de base (BS) sont
installées de sorte que la puissance du signal émis soit assez élevée pour desservir
l 'ensemble des abonnés. Le reste de la mise en place des équipements (BSC, MSC, etc.) se
fait de proche en proche en remontant dans la hiérarchie du réseau jusqu'à arriver aux
interfaces et équipements du réseau fixe (commutateur, base de données, etc.), comme
décrit à la figure 3.1 et illustré par les étapes (c) , (d), (e) et (f).
La répartition des ressources radio n'est plus essentielle dans les réseaux 3G [18], [52]. En
effet, selon la figure 3.2, la planification de ces réseaux se fait en trois étapes : la phase
initiale de planification, la planification détaillée et la phase d'optimisation. Dans la
première phase, il est primordial de commencer par localiser la zone à desservir. La phase
de planification permet de déterminer les caractéristiques de la zone et de prévoir
primitivement la quantité de trafic qui pourrait être produit dans la région. Cette quantité est
raffinée à l'étape de la planification détaillée en y adoptant un modèle de trafic représentatif
des caractéristiques éventuelles des usagers mobiles de la région. Les résultats trouvés à
l'aide de la modélisation du trafic permettent de prédire la quantité d'équipements
nécessaires pour mettre en place le réseau afin d'offrir un bon service aux abonnés mobiles.
Pour s'assurer que la planification est bien faite, le réseau résultant doit être évalué et testé
dans la troisième phase via des simulations.
© er ces équipements aux reseaux voi
de l 'opérateur.
FlG 3.1 : Utilisation de la modélisation du trafic dans un réseau GSM
Phase initiale Trafic, surface à couvrir, seuil de couverture
•g Planification détaillée
Configuration, capacité du réseau et couverture
•q Validation et optimisation
Vérification de la couverture, validation de la capacité
FlG 3.2: Utilisation de la modélisation du trafic dans un réseau 3G
3.2 Principes de la modélisation du trafic
La modélisation du trafic multimédia dans une cellule consiste à établir un modèle qui
permet de prédire le taux des demandes d'appels et celui des demandes de handover qui
seront rejetées à défaut de canaux libres. Ces informations représentent les paramètres de
qualité de service pouvant être garantie par le réseau. Pour prédire ces paramètres, il faut
d'abord fournir au modèle d'autres informations, comme la quantité de ressources mises à
la disposition des utilisateurs mobiles dans une cellule, le taux d'arrivée des nouvelles
demandes et le taux d'arrivée des demandes de handover. Toutefois, le trafic dans les
réseaux mobiles est aussi influencé par plusieurs particularités des réseaux, comme la
diversité des applications et services multimédia, la mobilité, la structure hiérarchique des
réseaux et le mode de transmission (FDMA, T D M A , C D M A ) . La modélisation doit donc
prendre en considération ces caractéristiques. Ainsi, nous pouvons distinguer trois
catégories d'éléments liés à la modélisation du trafic multimédia: hypothèses, contraintes et
résultats. Les paramètres d'hypothèses sont surtout liés aux comportements des utilisateurs
mobiles. Ces derniers ont des attitudes variant avec le temps et dépendant d'eux-mêmes, ce
qui rend leur comportement tout à fait aléatoire. Ainsi, en général, les paramètres de la
catégorie hypothèses ont la caractéristique d'être aléatoires. Ces paramètres sont le temps de
résidence d'un client mobile dans une cellule, le temps de service, l'arrivée des nouveaux
appels et des appels du handover, le temps d'occupation d'un canal, ainsi que le temps inter
arrivée des demandes.
Pour les contraintes, elles sont liées aux caractéristiques du réseau mobile. Donc, cette
catégorie comprend principalement la technologie de transmission adoptée (TDMA,
C D M A , etc.), le type de cellules et leur structure, la politique de gestion des appels selon la
structure considérée et éventuellement la gestion des priorités des demandes pour accéder
aux ressources.
Les autres éléments caractérisant un modèle du trafic sont les paramètres que nous
déduisons de ce que nous avons supposé dans les catégories de contraintes et d'hypothèses.
Ils forment les éléments de la catégorie résultat. Ils décrivent combien de nouveaux appels
peuvent être bloqués, combien d'appels en cours peuvent être interrompus lors d'un
handover à défaut de ressources et aussi combien de clients peuvent solliciter en moyenne
un service par unité de temps. Ainsi, nous pouvons représenter un modèle décrivant le
trafic dans un réseau mobile comme étant une boite noire dont les entrées sont les
paramètres des catégories hypothèses et contraintes, et les sorties sont les paramètres de la
catégorie résultats formant les caractéristiques de qualité de services.
Vu le comportement aléatoire des éléments contribuant à modéliser le trafic dans une
cellule, le trafic est considéré comme un processus stochastique, plus précisément comme
un processus découlant d'un système de file d'attente. En général, un système de file
d'attente est un système qui est conçu pour desservir un ensemble de clients. Pour cela, il
détient un ensemble de serveurs et il peut avoir éventuellement une ou plusieurs files
d'attente pour garder les clients ayant trouvé tous les serveurs occupés à leur arrivée. Le
début d'un service pour un client se fait par affectation d'un serveur à ce client et la fin de
service est représentée par la libération de ce serveur et le départ du client.
Un système de file d'attente est généralement représenté selon la notation de Kendall
A/B/C/d:e où [52]:
• A représente le processus d'arrivée des clients (dans notre cas, les demandes de
connexion) et peut être M dans le cas d'un processus de Poisson, D dans le cas d'un
processus suivant une loi déterministe, GI quand le processus suit une loi générale
indépendante;
• B représente la politique de service appliquée par le serveur (dans notre cas, le canal
de transmission) à chaque client. Il peut être M quand la loi de service est de type
exponentielle, D quand la loi est déterministe;
• C représente le nombre de serveurs du système de file d'attente. Sa valeur varie de 1
à l'infini;
• d représente la capacité de la file d'attente;
• e correspond à la discipline de service qui peut être, par exemple, de type premier
arrivé premier servi. Elle peut aussi indiquer si le système utilise le principe de
priorité : l'accès aux ressources par les clients se fait par ordre de priorité attribuée à
chacun de ces clients.
Ainsi, dans le contexte des réseaux mobiles, chaque cellule peut être modélisée par une file
d'attente où les arrivées correspondent à des demandes de connexions (demandes de
ressources), les départs correspondent aux déconnexions engendrées par la fin des
communications ou par des handovers vers les cellules adjacentes (libération des
ressources). Les serveurs représentent alors les canaux disponibles, tandis que les clients
représentent les demandes de communication. Ainsi, à chaque fois qu'un usager mobile
utilise son terminal pour effectuer une communication (arrivée d'un nouvel appel), un canal
de communication doit lui être affecté. Dans le même ordre d'idée, lorsque cet usager
change de cellule durant une communication (arrivée d'un appel de handover), un canal
doit lui être réservé dans la nouvelle cellule pour permettre la poursuite de la
communication. Dans les deux cas, on parle de demande de service.
3.3 Paramètres de modélisation
Dans la dernière décennie, les chercheurs ont remarqué qu'il existe un grand nombre de
distributions qui peuvent traduire le comportement des utilisateurs mobiles. Ce sont : leur
temps de résidence dans une cellule, leur temps d'occupation d'un canal et le taux d'arrivée
de leurs demandes de communication. Dans cette section, nous allons décrire chacun de ces
paramètres.
3.3.1 Temps inter-arrivées des appels
Le temps inter-arrivées des appels fait partie des paramètres à prendre en considération
pendant la modélisation de l'écoulement du trafic. Il représente le temps qui sépare l'arrivée
des demandes de communication. Ces demandes de communication peuvent être de
nouvelles demandes ou celles qui résultent du processus de handover. Souvent, les
chercheurs supposent que les temps inter-arrivées des appels suivent une loi exponentielle,
car c'est une exigence obligatoire pour pouvoir utiliser le processus de Poisson comme
processus d'arrivée des demandes |25], [32], [52]. Cependant, dans [9], Barcelo et Sanchez
ont fait une étude statistique pour trouver la meilleure distribution pouvant modéliser les
temps inter-arrivées des demandes. Dans cette étude, ils comparent les statistiques récoltées
du champ réel à des lois de distribution. Les lois utilisées dans la recherche sont les plus
fréquemment utilisées dans le domaine d'analyse du trafic dans les réseaux mobiles, comme
_ 7ç/i _ Tch / « . N
p~{Tch + Tid)- Tt
ou:
• Tci, est le temps d'occupation d'un canal;
• TM est le temps de repos (quand le canal est libre);
• Tt est le temps inter-arrivées des appels;
• p est le facteur de charge du canal.
Dans cette étude, les chercheurs ne font pas de distinction entre les arrivées des demandes
des nouveaux appels et celles des appels de handover.
3.3.2 Temps de service
Le temps de service d'une communication correspond à la durée d'occupation d'un canal,
c'est-à-dire l'intervalle de temps pendant lequel l'usager garde ce canal occupé pendant sa
résidence dans la cellule [25]. Le temps de service est ainsi directement lié à la durée de
résidence dans une cellule, c'est-à-dire l'intervalle de temps pendant lequel un usager
mobile demeure dans cette cellule durant une communication [11]. Il convient alors de
mentionner que le temps de service est différent de la durée de la communication qui
indique le temps écoulé entre le début et la fin d'une communication. Les durées
d'occupation des canaux, les durées de résidence dans les cellules et les durées des
communications étant aléatoires, il faut donc les caractériser par des fonctions de densité de
probabilité qu'il faudra éventuellement déterminer pour évaluer la distribution du trafic
dans la zone de service considérée. Dans la suite, nous allons représenter et analyser les
différents résultats trouvés chacun de ces paramètres.
lognormale, Erlang-n,k, exponentielle et hyper-Erlang. La meilleure correspondance
trouvée est celle de Erlang-3,k.
D'autre part, d'après [19|, nous pouvons déduire une relation entre l'inter-arrivée des
demandes de connexions et d'autres paramètres à l'aide de la formule suivante :
Le temps de résidence est un paramètre qui caractérise la mobilité de l'utilisateur dans le
réseau. Dans [15], Chlamtac et Fang prouvent qu'il existe une relation entre le temps de
résidence et le temps d'occupation d'un canal. Dans cette étude, le temps de résidence est
supposé suivre une loi générale. Les résultats trouvés sont des comparaisons faites entre le
comportement du temps d'occupation d'un canal et sa distribution selon la loi exponentielle,
dans le cas où le temps de résidence suit la loi d'Erlang [15]. En effet, nous remarquons
que, si le temps de résidence ne suit pas la loi exponentielle, le temps d'occupation d'un
canal ne suivra non plus la loi exponentielle. Ces déductions ont été prises en compte dans
[1] pour modéliser le trafic multimédia dans les réseaux GSM qui adoptent une structure
hiérarchique.
Dans [30] , l'étude proposée par Tafazolli et al. supposent que le temps de résidence est
constitué de deux composantes : le temps de résidence des nouveaux appels et le temps de
résidence des appels de handover. Ainsi, la meilleure distribution est la somme des
distributions pour les deux cas. La fonction de densité qui pourrait le mieux modéliser le
temps de résidence dans ce cas est de la forme suivante :
(m • u)m'c • c f(t) = a± • u • e x p ( - u • t) + a2 -— t 7 7 1 ^ 1 • e x p ( - t • m • c ) (3 .2)
T(m)
où:
• les facteurs ai, a2, w, u, c et m sont des paramètres à déterminer pour minimiser
l'écart entre les données du champ réel et les résultats pouvant être trouvés à l'aide
de la formule.
La formule (3.2) est formée de deux parties. La première partie de la formule suit une
distribution exponentielle pour décrire l'effet de l'évanouissement sur les statistiques de
handover, tandis que la deuxième partie suit la distribution Gamma pour prendre en
considération les caractéristiques de la mobilité de la station mobile. Cette proposition est
évaluée selon un modèle décrit dans [37].
Par ailleurs, la durée des appels représente le temps écoulé entre l'instant où la
communication commence et l'instant où elle prend fin. Dans ce cas, la cellule au début de
la communication pourrait être différente de celle où la communication prend fin. En
général, la durée des appels est supposée suivre la loi exponentielle ou la loi lognormale
|8], [4], [25], [48]. Néanmoins, pendant ces dernières années les chercheurs ont commencé
a vouloir à connaître la loi de distribution qui lui correspond le mieux. Ainsi, plusieurs
séries d'expériences et d'analyses ont été faites [23], [48], [49]. Dans [48], Spedalieri et al.
ont comparé des données du champ réel avec des distributions comme lognormale, Erlang-
j,k et Erlang. Ils ont trouvé que lognormale est la loi qui décrit le mieux la distribution des
durées d'appels. La faiblesse de cette expérimentation est que la durée des échantillons était
de 6 min. Guo et al. ont refait les expériences en utilisant des échantillons de 1800
secondes et ils ont abouti au même résultat que Spedalieri et al. [23].
D'autre part, le temps d'occupation d'un canal représente le temps écoulé entre le moment
où le canal est affecté à une communication et le moment où ce canal est libéré. La
libération du canal peut être la conséquence de l'un des deux événements suivants : la
communication est terminée ou l'utilisateur est passé à une autre cellule. Le temps
d'occupation du canal dépend de plusieurs paramètres : la mobilité, la vitesse de l'utilisateur
et la taille de la cellule [15]. La figure 3.3 illustre le scénario de deux utilisateurs mobiles
qui génèrent des appels dans des cellules différentes. Les lettres marquées sur la figure
présentent le temps et les lignes montrent les trajets effectués par les usagers pendant leurs
communications. Ainsi, les intervalles qui représentent le temps d'occupation d'un canal sur
la figure sont [ A - C ] , [C-E] , [E-F], [G-I] et [I-J].
FlG 3.3: Exemple de parcours de deux stations mobiles dans quatre cellules.
Ce paramètre dépend du temps de résidence de l'utilisateur dans la cellule et de la durée de
l'appel. Il s'exprime par la formule suivante [4J:
th = m i n { t c a „ ; t o u t ) (3 .3)
où:
• tCaii et tout sont deux variables aléatoires représentant respectivement la durée d'un
appel et le temps de résidence;
• th est la variable aléatoire représentant le temps d'occupation d'un canal.
En appliquant une distribution exponentielle pour les deux variables tcait et tout> nous
trouvons que la variable aléatoire th est aussi distribuée selon une loi exponentielle dont la
moyenne peut être déduite à l'aide la formule suivante :
y1 call T ' o u r J
ou :
r7 /̂/ et r7w/t sont les temps moyens pour tcaii et r,.
Dans [15], Chlamtac et Fang et supposent que le temps de résidence suit une loi générale.
En faisant une distinction entre le temps d'occupation d'un canal par les nouveaux appels
(représenté par la fonction de distribution fnh) et celui des appels de handover (représenté
par la fonction de distribution //,/,), ils ont trouvé que la distribution du temps d'occupation
d'un canal pendant une communication est égale à :
fM=i^'fnM+i¥rh'fhh(° (3-5)
ou:
fhk(t) est la fonction de densité du temps d'occupation d'un canal pour les appels de
handover (/>,/,);
fnh(t) est la fonction de densité du temps d'occupation d'un canal pour les appels de
handover (tnh)l
fh(t) est la fonction de densité du temps d'occupation d'un canal;
À est le taux d'arrivée des nouveaux appels;
À/, est le taux d'arrivée des appels de handover.
Le temps moyen pour l'occupation d'un canal d'après [15] est :
(3 .6 )
où :
• fU(p) est l a transformée de Laplace 1 de la fonction de densité représentant le temps
de résidence dans une cellule;
• fr (p) est la transformée de Laplace de la fonction de densité de la variable aléatoire
représentant le temps (trj) écoulé entre l'instant où l'usager mobile a commencé la
communication et l'instant où il a réalisé son premier handover;
• A est le taux d'arrivée des nouveaux appels;
• Xu est le taux d'arrivée des appels de handover;
• J/ju est la durée moyenne des appels.
Le rapport À/(X+ÀiJ (respectivement X//(À+Xh)) représente la probabilité qu'un canal soit
occupé par un nouvel appel (respectivement par un appel dû à un handover). Nous
remarquons dans (3.7) que le temps tr\ influence le temps moyen d'occupation d'un canal
par un nouvel appel et par conséquent il influence le temps moyen d'occupation d'un canal.
Ceci est dû à la relation de dépendance entre le temps t„h et le temps /,./. Cette relation
s'exprime de la manière suivante:
tnh = min{t r l ,t c } (3 .7)
où :
• tç est la variable aléatoire représentant la durée d'un appel.
Nous rappelons que les fonctions de distribution utilisées dans la formule (3.5) sont
supposées être des lois générales. En remplaçant ces deux fonctions par des distributions
diverses, Chlamtac et Fang [15] trouvent que la meilleure correspondance avec les données
réelles est avec les distributions Erlang, Hyper Erlang et la distribution lognormale [15].
Ces conclusions ont été approuvées par Barcelo et al et Spedalieri et al [8], [48], après
avoir fait une comparaison entre les données du champ réel et un ensemble de lois de
distribution.
? Soit f(t) une fonction du temps. Sa transformée de Laplace F(p) est définie par :
^ ( P ) = C /CO • e x p ( - p t ) dt.
3.4 Résultats de la modélisation
À partir de la modélisation du trafic, nous pouvons évaluer trois paramètres : la probabilité
du blocage pour les nouvelles demandes de communication, la probabilité d'interruption
pour les demandes de handover et le nombre moyen d'utilisateurs dans le service. Dans
cette section, nous allons définir et analyser chacun de ces paramètres.
3.4.1 Probabilité de blocage
Ce paramètre désigne la probabilité qu'un nouvel appel soit bloqué. Un appel peut être
bloqué à cause d'un manque de ressources, ou parce que l'appel connait des interférences
(le rapport C/I devient très faible). Par exemple, dans le cas de l 'UMTS, pour diminuer le
niveau d'interférence pour les communications en cours, le système peut rejeter ou bloquer
les nouvelles demandes de communication.
La probabilité de blocage fait partie des contraintes de qualité de service. Elle permet
d'évaluer les performances du modèle du trafic proposé. Il existe deux façons pour l'évaluer
: selon la méthode analytique ou selon des simulations. Dans le cas de [8], [48], [49], les
chercheurs ont fait une étude des statistiques recueillies du champ réel et l'ont comparée à
des simulations à l'aide de la formule (3.8).
nombre de nouveaux appels bloqués PB = — (3.8)
Nombre de demandes de nouveaux appels
Rappaport et Orlik adoptent une méthode analytique dans [42]. Dans cette étude, on
suppose que le système cellulaire considéré est formé de cellules contenant chacune C
canaux. Le système pris en considération est un motif constitué de 7 cellules, comme
l'illustre la figure 3.4. Ch de ces C canaux sont dédiés à desservir les appels de handover
seulement, tandis que le reste (C-C/,) est supposé servir les nouveaux appels ainsi que les
appels de handover. Par conséquent, les nouveaux appels sont bloqués une fois que tous les
C-C h canaux sont occupés.
\
1
6 \ 1 L/ 2
/ 4
y
/ FlG 3.4: Forme du motif conçu pour l'étude
La génération des appels par les stations mobiles suit un processus de Poisson dont le taux
est A . Le temps restant d'un appel suit une distribution exponentielle négative avec une
moyenne T (=1//jJ; sa fonction de densité est :
fT(t) = us>exp(-us-t) (3 .9)
Le temps de résidence de la station mobile dans la cellule, représenté par la variable
aléatoire 7/>, suit aussi une distribution exponentielle dont la moyenne est égale à 1/JÀD. Sa
fonction de distribution est :
/rD(0 = uD-exp(-uD't) (3 .10)
A partir de ces hypothèses, nous déduisons que le système d'écoulement du trafic est
supposé markovien. La probabilité de blocage est alors déterminée par la formule suivante
[42] :
PB= £ P ( 5 ) (3 .11) {S:V0(S)>C-CH}
ou :
avec
(3 .12)
(3 .13)
• P(s) est la probabilité que le système soit à l'état s;
• VQ(S) est le nombre de canaux occupés dans la cellule 0 de la figure 3.4, si le
système est clans l'état s (les flèches montrent l'arrivée et le départ des handovers par
rapport à la cellule 0).
Un état s décrit le nombre des canaux occupés dans chaque cellule du moti f Ainsi, s est un
7-uplet. Dans cette modélisation, Rappaport et Orlik ont restreint l'étude sur la cellule
centrale du motif (la cellule d'indice 0 dans la figure 3.4), sous l'hypothèse que toutes les
autres cellules adjacentes ont des comportements semblables et qu'elles influencent la
charge du trafic généré dans la cellule du centre. Donc, les nouveaux appels sont bloqués
une fois que les C-C/t canaux de la cellule 0 sont tous occupés, c'est-à-dire tous les états où
le composant vo(s) est égal ou supérieur à C-C/,.
Une autre étude analytique est faite dans [38], où le processus d'arrivée des appels est
supposé suivre un processus de Poisson. Dans ce cas, À,- et sont respectivement les
paramètres de Poisson pour l'arrivée des nouveaux appels et l'arrivée des appels à l'aide du
handover. Le temps de résidence et la durée d'un appel sont des variables aléatoires suivant
des distributions exponentielles. Ainsi, pour cette étude, la probabilité de bloquer un appel
appartenant à une classe d'appels i est la somme des probabilités des états dans lesquels une
admission d'autres appels de la classe i pourrait dépasser les capacités des systèmes. Les
probabilités de blocage Pi sont définies par la formule suivante [38] :
où :
• K est une constante trouvée dans [38], décrivant la contrainte pour avoir une bonne
qualité de transmission pour tout appel;
• Li est le facteur d'étalement (spreadingfactof) pour une classe d'appels i\
• Ui est le nombre d'appels en cours pour la classe i ;
• c est le nombre de classes de services offerts aux utilisateurs.
3.4.2 Probabilité d'interruption
La probabilité d'interruption d'un appel est la probabilité qu'un appel en cours soit
interrompu à cause de l'échec du processus de handover. L'échec de handover apparait
quand un appel perd la couverture de la station de base qui le servait sans pouvoir obtenir
de canal dans la zone de service de la station de base de destination.
Comme la probabilité de blocage, la probabilité d'interruption est aussi un paramètre de
qualité de service qui permet d'évaluer les performances d'un modèle de trafic multimédia.
Pour la déterminer, il existe deux façons de faire: la méthode d'étude des champs réels et la
méthode analytique. Dans la méthode d'études des données des champs réels, nous
calculons la probabilité d'interruption à l'aide des statistiques enregistrées par le système et
à l'aide de la formule suivante [8], [48], [49] :
Pour la méthode analytique, nous présenterons ici les études faites dans [42] et [14]. Dans
|42], l'analyse se fait selon deux manières différentes. Dans la première, on focalise les
études sur une cellule en tenant en compte de l'effet des autres cellules qui l'entourent. Pour
cette modélisation, les chercheurs ont obtenu le résultat suivant [42] :
nombre d'appels interrompus (3 .14)
Nombre de demandes d'appels établis
(3 .15)
D _ Z{S:V0(S)=C}£f=i(f-^(sr^OO) Ls=0 Li=i\.6Àat(s)P(s))
où :
A*i(S) est le taux d'arrivée des appels de handover à la cellule centrale à partir d'une
cellule adjacente qui était modélisée par deux états;
où :
• VI(s) est le nombre de canaux occupés dans la cellule /;
• 1/jUD est le temps moyen de résidence dans une cellule;
• P(s) est la probabilité que le système soit à l'état s.
(1/6) V,(S)/JD est le taux de transition de l'état s à un autre état, et par la suite la somme du
divisé (la partie supérieure du rapport) représente les états qu'on peut avoir dans le système
quand la cellule centrale est en état de saturation (les demandes de handover ne sont plus
desservies par la cellule 0 : les C canaux sont tous occupés). Cette somme représente le
taux des handovers (vers la cellule centre du motif) qui peuvent être bloqués à cause de
manque de ressources. La somme du diviseur représente tous les handovers qui pourront
avoir lieu dans le motif.
La deuxième méthode d'analyse faite dans [42] adopte un modèle du processus MMPP
(Markov Modulated Poisson process) à deux états (états 0 et 1) pour chacune des cellules
entourant la cellule centrale du motif. Le passage de chacune de ces cellules de l'état 0 à
l'état 1 (respectivement de l'état 1 à l'état 0) correspond à l'arrivée d'un appel de handover à
cette cellule (respectivement au départ d'un appel de handover de cette cellule). Dans ce
cas, la probabilité d'interruption est exprimée par la formule suivante:
&A1 (Z ) W Z ) = l - - 7 ^ i _ i (3 .17)
A w i A z J
ou :
ou
AAIS(Z) est le taux total des demandes de handover acceptées au niveau de la
microcellule Z;
AHIS(Z) est le taux total des demandes de handover arrivant à la microcellule Z.
B H 2 = s ^ a H 2 o o ( }
• Pbh2(w) est la probabilité de blocage des demandes de handover au niveau de la
macro-cellule w;
• Am(w) est le taux total de demandes de handover arrivant à la macrocellule w;
• M est le nombre total de microcellules dans le réseau;
• L est le nombre de microcellules couvertes par une macro-cellule.
• a{(s) représente l'état d'une cellule i adjacente pendant que le système est en état s:
di(s) passe de 0 à 1 si la cellule i reçoit un appel de handover et passe de 1 à 0 si un
appel quitte la cellule i;
• P(s) est la probabilité que le système soit dans l'état s.
Par ailleurs, l'étude faite dans [14] concerne les systèmes avec structure hiérarchique. Dans
ce cas, les chercheurs supposent que l'arrivée des demandes se fait selon le processus de
Poisson et que le temps d'occupation d'un canal suit la loi exponentielle. Chacune des
microcellules est considérée comme un système de file d'attente de type M/G/M/M/n.
Ainsi, la probabilité d'interruption dans la microcellule z est déterminée par la formule
(3.17) et celle des macrocellules peut être trouvée à l'aide de la formule (3.18).
3.4.3 Nombre moyen d fappels générés
Le nombre moyen de communications générées au niveau d'une cellule peut être considéré
comme le troisième paramètre de qualité de service. Il permet de prédire le nombre moyen
de communications pouvant être desservies simultanément par le système. Ces
communications peuvent être, soit de nouveaux appels, soit des appels provenant de
handovers à partir des cellules voisines. Dans [38], le modèle proposé est un modèle basé
sur des hypothèses markoviennes : les arrivées des demandes suivent le processus de
Poisson et le temps de service est exponentiel. Les taux Ayet Âp} sont respectivement les taux
d'arrivée des nouveaux appels et des appels de handover à la cellule j. Les chercheurs dans
[38] s'intéressent à modéliser le comportement des usagers dans une cellule (sans prendre
en compte ce qui se passe dans son entourage). De plus, les services sont classés selon des
classes de services (voix, vidéo, données). Chaque classe est représentée par l'indice i.
On suppose dans ce modèle que le taux d'appels quittant la cellule est égal au taux d'appels
qui y entrent. Ainsi, le nombre moyen de connexions actives pour la classe i dans la cellule
est :
• u est un vecteur composé d'u, composants et représente un état du système. Chaque
Ut représente le nombre de connexions actives dans la classe i du service;
• S est l'ensemble des vecteurs w, de sorte que les Uj des u ne doivent pas générer plus
d'interférences que ce qui est toléré par le système;
• n(ii) est la probabilité que le système soit à l'état u. Sa valeur est égale à:
(3 .19)
ou :
i=C
i=l
(3 .20)
avec
)
- î
7T (3 .21) \ueS i=l
où :
• C est le nombre de classes de services;
• z/, représente le nombre de connexions actives dans la classe i du service;
• S est l'ensemble des vecteurs u tels que les u} des u ne doivent pas générer plus
d'interférences que ce qui est toléré par le système;
• pi est égal à (/L / +/L/ / , / ) /( / / ; +^/ ; ) , où X\ (respectivement X}u) est le taux d'arrivée des
nouveaux appels (respectivement le taux d'arrivée des appels de handover ) , l / / / ,est
la durée moyenne d'un appel de la classe i et 1////, est le temps moyen de résidence
dans une cellule.
3.5 Analyse de quelques modèles
Il existe plusieurs modèles de trafic. Certains traitent de la mobilité à travers la structure
hiérarchique des cellules, alors que d'autres tiennent compte de la diversité des services et
du trafic multimédia. Dans cette section, nous analysons la méthodologie et les résultats de
ces modèles.
3.5.1 Prise en compte de la mobilité dans une structure hiérarchique
Nous analyserons dans cette partie trois principaux modèles traitant de la mobilité des
abonnés dans les systèmes hiérarchisés. Chacun de ces modèles propose une méthode pour
gérer les demandes de communication dépendamment du degré de mobilité des usagers. Le
modèle proposé par Lagrange et Godlewski [32] fait partie des premiers modèles qui
étudiaient l'influence de la structure hiérarchique sur l'écoulement de trafic dans les réseaux
mobiles. Dans ce modèle, les chercheurs supposent que les stations mobiles sont
uniformément distribuées dans toutes les cellules du système. Le temps passé par
l'utilisateur dans une cellule (temps de résidence) est supposé suivre une distribution
exponentielle négative de paramètre a. Dans une microcellule donnée, l'arrivée des
nouveaux appels est supposée être selon le processus de Poisson de paramètre X. Le temps
de service suit la distribution exponentielle de paramètre fi. Lagrange et Godlewski [32] ont
considéré que les demandes de handover et les nouveaux appels doivent être desservis en
premier lieu par les microcellules. Mais, si un utilisateur mobile initialise un appel dans une
microcellule et veut réaliser un handover pour aller à une cellule voisine, sa demande est
traitée au niveau de la macrocellule qui supervise la cellule de destination. S'il n'existe plus
de canaux libres au niveau de la macrocellule, la demande de handover est bloquée. Dans le
cas d'un appel géré au niveau de la macrocellule dans un motif, si l'utilisateur en question
désire se déplacer en dehors de ce motif tout en continuant sa communication, sa demande
de handover sera traitée au niveau de la macrocellule dédiée au motif de destination. Pour
les nouvelles demandes de connexions, Lagrange et Godlewski ont supposé qu'elles sont
traitées seulement au niveau des microcellules. Par la suite, si les canaux de la microcellule
où se trouve l'abonné sont tous occupés, la demande d'un nouvel appel est immédiatement
bloquée.
Les résultats de l'étude analytique faite pour ce modèle [32] ont été comparés avec une
simulation vérifiant toutes les conditions supposées dans l'analyse. Le modèle donne des
résultats identiques à ceux donnés par la simulation, dans le cas où la probabilité d'avoir un
handover est faible. Pour le cas où la probabilité de réaliser un handover est grande, il
existe des résultats très rapprochés à ceux de la simulation si le nombre de microcellules
recouvertes par une macrocellule est relativement grand. Nous pouvons conclure que cette
proposition pour gérer les appels dans un système hiérarchique a montré son efficacité pour
réduire l'impact de la mobilité des utilisateurs dans une région. Si on la compare à un
système fait de microcellules, nous déduisons que la probabilité de blocage et celle
d'interruption diminuent remarquablement. Cependant, nous constatons que le modèle ne
fait pas de distinction entre les demandes des utilisateurs rapides et celles des utilisateurs
lents. Elles sont toutes transférées vers les microcellules et, par conséquent, la probabilité
d'interruption pour les demandes de handover entre les microcellules appartenant au même
motif croît.
Wie et al. ont proposé une autre modélisation du trafic dans les réseaux mobiles
hiérarchiques [56]. Ce modèle permet de transférer les appels vers la macrocellule si une
microcellule n'a plus de canaux libres pour desservir les nouvelles demandes arrivant à
cette microcellule (que cela soit de nouveaux appels ou des appels provenant de
handovers). Les utilisateurs mobiles sont classés en utilisateurs à faible mobilité (piétons) et
utilisateurs à mobilité élevée (véhicules). Les microcellules desservent les nouveaux appels
et les appels de handover des utilisateurs à faible mobilité. Mais, dans le cas où une
microcellule n'a pas de canal libre, elle sollicite un « overflow » à la macrocellule.
L'overflow consiste à traiter le surplus des demandes de communication provenant de la
microcellule au niveau de la macrocellule. La macrocellule du motif est normalement
conçue pour desservir les demandes des utilisateurs à mobilité élevée. Si un utilisateur à
faible mobilité desservi par la macrocellule désire réaliser un handover vers une
microcellule où il existe des canaux libres, cet appel est géré après le handover au niveau de
cette microcellule. C'est ce qui est appelé « underflow » dans cette proposition.
Il est supposé dans ce modèle [56] que le trafic dû à l'overflow et à l'underflow se fait selon
le processus MMPP. Au niveau d'une microcellule, les appels de handover ne sont pas
privilégiés par rapport aux nouveaux appels. Ils ont la même priorité. Le trafic au niveau de
la microcellule est alors modélisé par le système M M P P / M C M I C M CM étant le nombre de
canaux dédiés à une microcellule. L'arrivée des nouveaux appels et des appels de handover
se fait selon un processus de Poisson.
Au niveau de la macrocellule, les chercheurs appliquent le plan des canaux de garde
(Guard channel scheme) dans lequel la priorité est donnée d'abord aux appels de handover,
ensuite aux nouveaux appels des utilisateurs à mobilité élevée, puis aux nouveaux appels
des utilisateurs à faible mobilité [56]. Ainsi, si le nombre de canaux libres est inférieur à
CMI (CM/ est le nombre de canaux de garde pour les appels de handover des utilisateurs), les
appels de handover seront les seuls à être desservis dans cette microcellule et les autres
demandes doivent être bloquées. Aussi, si le nombre de canaux libres est borné par CMI et
CMI+CM2 (ÇM2 est le nombre de canaux de garde pour nouveaux appels des utilisateurs à
mobilité élevée), seules les demandes des nouveaux appels des utilisateurs à mobilité
élevée et les demandes de handover pourront être desservies, tandis que les demandes
d'overflow des nouveaux appels des utilisateurs à faible mobilité doivent être bloquées.
Dans le cas où le nombre de canaux libres dans la microcellule est supérieur à C M I + C M 2 ,
toutes les demandes peuvent être desservies.
Les résultats de simulation montrent que la probabilité de blocage des nouveaux appels
diminue si l'on considère les procédures d'underflow, tandis que la probabilité de blocage
pour les utilisateurs à faible mobilité a des comportements irréguliers. Cela dépend de
plusieurs facteurs dont la charge de trafic et les caractéristiques de la stratégie proposée.
Pour les probabilités d'interruption d'appels chez les utilisateurs à mobilité élevée ou à
faible mobilité, elles diminuent remarquablement si on considère les underflows ou les
take-back dans les deux directions. Plusieurs autres déductions peuvent être trouvées dans
[56]. Ce modèle permet de réduire la probabilité de blocage des utilisateurs à mobilité
élevée ainsi que la probabilité d'interruption des utilisateurs à faible mobilité. Cependant
l'inconvénient majeur de cette modélisation est que la probabilité de blocage des utilisateurs
à faible mobilité augmente.
Quant au troisième modèle [53], il considère un réseau cellulaire hiérarchique à deux
niveaux, constitué de macrocellules et de microcellules. Dans ce cas, chaque macrocellule
recouvre TV microcellules. À nouveau, deux classes de mobilité sont prises en compte : la
classe des utilisateurs à mobilité élevée et celle des utilisateurs à faible mobilité. Notons
que les vitesses des utilisateurs dans ce système sont considérées presque constantes durant
un appel. Un appel d'un utilisateur à faible mobilité est d'abord transféré vers la
microcellule. S'il y est bloqué, il est redirigé (il doit réaliser un overflow) vers la
macrocellule qui recouvre cette microcellule. Toutefois, un appel d'un utilisateur à mobilité
élevée est d'abord transféré vers la macrocellule. Mais, s'il y est bloqué, il est alors desservi
par la microcellule où il est localisé. Les appels d'overflow réalisés, dans les deux sens,
peuvent retourner à leur type préférable de cellules (réaliser un take-back ou underflow),
tant qu'il existe des canaux libres dans la cellule en question. Quand il est possible de
réaliser un take-back, il existe deux manières pour déclencher ce processus : ou bien
réaliser un take-back immédiatement, ou bien le réaliser au moment du passage vers la
cellule voisine, à condition qu'il y ait des canaux libres. On adopte dans cette approche la
deuxième façon pour réaliser le take-back.
Le modèle prend aussi en considération la priorité des demandes d'appels : les appels de
landover sont plus prioritaires que les nouveaux appels. Le plan d'allocation des canaux
oasé sur la priorité des handovers limite alors le nombre des canaux disponibles pour les
nouveaux appels. Autrement dit, si le nombre de nouveaux appels arrive à un certain seuil,
les nouvelles demandes pour les nouveaux appels ne seront plus acceptées, tandis que les
appels de handover ne peuvent être bloqués qu'une fois tous les canaux occupés. Ce plan
est choisi, parmi plusieurs autres, pour sa simplicité.
Pour mieux décrire comment chaque cellule peut desservir les demandes des utilisateurs, il
est préférable d'utiliser quelques notations. Soit CM le nombre total de canaux disponibles
dans chaque macrocellule, CA et CE le nombre respectif de canaux affectés aux nouveaux
appels et aux appels d'overflow. Chaque microcellule dispose de Cm canaux libres dont Ca
et Cb canaux sont dédiés aux nouveaux appels et aux appels d'overflow respectivement. Les
stratégies d'allocation de ressources et d'admission d'appels sont comme suit:
• Pour la macrocellule :
a) Un nouvel appel d'un utilisateur à mobilité élevée est rejeté et essaie un overflow
dans la microcellule où il est localisé s'il existe déjà CA nouveaux appels en cours
dans la macrocellule ou si les CM canaux sont tous occupés;
b) Un appel de handover est bloqué et essaie un overflow si les CM canaux sont tous
occupés dans la macrocellule;
c) Un appel résultant d'un take-back est rejeté et essaie un handover vers la
microcellule voisine dans la macrocellule, si les CM canaux sont tous occupés. Il est
plus prioritaire qu'un appel de handover;
d) Un appel d'overflow pour un utilisateur à faible mobilité est rejeté s'il existe déjà CB
appels d'overflow en cours ou si les CM canaux sont tous occupés.
Chapitre 3. Analyse des modèles de trafic
• Pour la microcellule :
a) Un nouvel appel d'un utilisateur à faible mobilité est rejeté et essaie un overflow
vers la macrocellule s'il existe déjà Ca nouveaux appels en cours ou si les Cm canaux
sont tous occupés;
b) Un appel de handover d'un utilisateur à faible mobilité est rejeté et essaie un
overflow vers la macrocellule si les Cm canaux sont tous occupés;
c) Un appel de take-back d'un utilisateur à faible mobilité est rejeté et continue à
exploiter le canal qui lui était affecté par la macrocellule, si les Cm canaux sont tous
occupés;
d) Un appel d'overflow d'un utilisateur à mobilité élevée est rejeté s'il existe déjà Ct
appels d'overflow en cours ou si les Cm canaux sont tous occupés.
Une étude analytique a été réalisée pour tester la méthode de gestion des appels des
utilisateurs à différents degrés de mobilité. Pour cela, plusieurs hypothèses ont été
considérées [531. Les résultats de simulation indiquent que la valeur du paramètre Ct
influence les paramètres de qualité de service. En effet, si Ct croît, la probabilité de blocage
des nouveaux appels et la probabilité d'interruption d'appels ainsi que celle d'échec de la
procédure de take-back des utilisateurs à mobilité élevée décroissent, tandis que celles des
utilisateurs à faible mobilité augmentent. Cela s'exprime par le fait que plus il existe
d'abonnés à haute vitesse desservis par les microcellules, moins les demandes des
utilisateurs à faible mobilité peuvent être réalisées. Des effets presque semblables sont
remarqués pour le paramètre C#. L'impact de la mobilité a aussi été étudié. Plus le degré de
mobilité augmente, plus les probabilités de blocage et d'interruption des utilisateurs à
mobilité élevée diminuent [53]. Toutefois, les paramètres de qualité de service pour les
utilisateurs à faible mobilité ont des comportements imprévisibles. Nous avons remarqué
dans l'étude faite dans [53] que la plus grande partie du trafic produit dans une microcellule
est générée par les utilisateurs à faible mobilité, alors que celle des macrocellules est
générée par les abonnés à mobilité élevée. De plus, le trafic produit est en relation étroite
avec le degré de mobilité et le nombre de canaux affectés aux appels d'overflow. Par
conséquent, cette proposition prend en considération tous les cas de figures pouvant
survenir dans un réseau mobile hiérarchique (l'overflow et le take-back dans les deux sens).
Cependant, il se peut que cela dépasse les exigences des utilisateurs. Autrement dit, il n'est
pas recommandé à un utilisateur à mobilité élevée (en véhicule) d'utiliser son terminal
mobile. Ainsi, il faudra mieux privilégier les utilisateurs à faible mobilité au lieu de
privilégier les utilisateurs à mobilité élevée.
3.5.2 Prise en compte de la diversité des services multimédia
Dans [38], Meo et Viterbo ont élaboré un modèle de trafic en tenant compte de la diversité
des types de trafic (vidéo, voix et données) générés au niveau d'une cellule dans les réseaux
mobiles. Ils ont supposé que l'arrivée des nouvelles demandes de communication et les
demandes de handover se font selon le processus de Poisson et que le temps d'occupation
d'un canal ou le temps de service dans une cellule suit une distribution exponentielle. Les
résultats trouvés illustrent la dépendance entre la variation des probabilités de blocage et
d'interruption et la variation des arrivées des demandes. En général, les valeurs obtenues
pour les probabilités de blocage selon le type de trafic ne dépassent pas 10%. Toutefois, ce
modèle considère chaque type de trafic séparément. Or, en pratique, chaque application ou
service multimédia peut générer les trois types de trafic. Donc, en prédisant la quantité de
trafic pouvant circuler dans le réseau mobile, le modèle ne prédit pas la quantité des
demandes et les types de ces demandes qui peuvent être bloquées.
Dans [58], Xu propose un modèle qui tient compte des classes de services des applications.
Ce modèle suppose que le processus d'arrivée des demandes de communication (pour les
nouveaux appels et les appels de handover) est poissonien, que le temps de service d'une
communication au niveau d'une cellule se fait selon la loi exponentielle et que les classes
de services sont classées selon un ordre de priorité. De plus, il suppose que le système a des
files d'attente de longueur non nulle, où les demandes arrivant et trouvant toutes les
ressources du système occupées se mettent en attente. À l'arrivée d'une demande de
communication dont la classe de services est plus prioritaire que celles des communications
qui sont en cours, le système bloque la communication la moins prioritaire pour donner
l'accès à cette nouvelle demande. De ce fait, la politique adoptée par le modèle peut causer
le mécontentement des clients en service, puisque le système peut bloquer sans aucune
raison une communication qui se déroule dans des conditions normales. D'autre part, le
système de files d'attentes est complexe et ne permet nullement d'intégrer certaines
caractéristiques du réseau, comme la structure hiérarchique des cellules.
Chapitre 4
Proposition d'un modèle
Au cours de la dernière décennie, de nombreux modèles ont été proposés pour prédire le
trafic dans les réseaux mobiles [20], [30], [52]. En général, ces modèles tiennent compte
d'une partie des contraintes des réseaux mobiles, comme la mobilité ou l'influence des
caractéristiques de la région sur le trafic. Toutefois, peu de modèles traitent la diversité des
applications et des services multimédia pour prédire le trafic. D'où le but de notre
modélisation. Nous présenterons dans ce chapitre notre contribution. Au début, nous
décrirons notre modèle. Ensuite, nous présenterons le simulateur et les données utilisés
pour évaluer ce modèle. Enfin, nous analyserons les résultats de simulation.
4.1 Élaboration du modèle
Dans cette section, nous allons décrire notre proposition pour modéliser le trafic
multimédia dans les réseaux mobiles. Avant de présenter notre modèle, nous allons d'abord
faire quelques hypothèses.
4.1.1 Hypothèses générales
Certes, nous ne pouvons tenir compte de toutes les contraintes liées aux réseaux mobiles
(multitude d'exigences pour les applications et services multimédias, mobilité des clients,
structure hiérarchique des cellules) dans un seul modèle. Mais nous essaierons dans le nôtre
de traiter de celle qui a été rarement prise en compte par les autres modèles et qui
influencent directement le trafic multimédia : la diversité des classes de services. Nous
rappelons qu'il existe quatre classes de services dans les réseaux mobiles actuels:
conversationnelle, interactive, streaming, background. Dans notre modélisation, nous nous
contenterons de réaliser un modèle représentant le trafic multimédia au niveau d'une
cellule. En pratique, en connaissant le temps écoulé depuis l'arrivée d'une demande de
communication, nous ne pouvons déduire le temps à écouler pour l'arrivée d'une nouvelle
demande. Par conséquent, nous supposons que le temps inter-arrivées des demandes de
communication appartenant à une classe de services i (1 < i < 4) suit une loi exponentielle
dont le taux est A}. D'autre part, il n'est pas possible de prédire la durée de la prochaine
inter-arrivée de demandes en connaissant la durée de celle qui la précède. Donc, les temps
inter-arrivés des demandes de communication pour chaque classe i forment des variables
aléatoires indépendantes les unes par rapport aux autres. Ainsi, le processus d'arrivée des
demandes de communication appartenant à la même classe est un processus de Poisson
dont le taux d'arrivée Ai [12].
Nous entendons par l'arrivée d'une demande une nouvelle demande de connexion générée
dans la cellule considérée ou une demande de connexion provenant d'un handover. Donc,
chaque A,- peut être considéré comme étant la somme du taux d'arrivée des nouvelles
demandes d'appels et du taux d'arrivée des demandes de handover :
h = hn + hh (4-1)
Par souci de simplicité, nous supposons que le temps de résidence dans une cellule (Tr) et
celui de communication (Tc) sont exponentiellement distribués ayant respectivement les
taux jÀr et jàc. De plus, comme il est montré dans la formule 4.2, le temps d'occupation d'un
1 < K2 < K3 < M (4.4)
canal ( 7 ) est le minimum du temps de résidence dans une cellule et du temps de
communication.
T = min{TcJr} (4 .2)
Ainsi, le temps de résidence est à son tour exponentiellement distribué avec une moyenne ju
donnée par la formule suivante [46] :
1 u = - - (4 .3)
(uc + ur)
4.1.2 Description du modèle
Notre modèle consiste à privilégier les applications selon leurs classes de service. La
méthode pour privilégier ces applications ne doit pas compliquer le système : elle doit être
simple pour pouvoir ajouter au modèle d'autres contraintes dans le futur. Dans notre
système, nous supposons que les classes de services sont classées par priorité : la classe
dont les applications sont les plus sensibles au temps de transmission est prioritaire. Donc,
la plus prioritaire est la classe conversationnelle et la moins prioritaire est la classe
background. Les indices de priorité sont d'ordre décroissant: la classe i ( i= l , 2, 3) est plus
prioritaire que la classe i+1.
Le modèle proposé dans [25] nous a inspiré une méthode pour sélectionner les demandes
qui seront desservies par le système dans le cas où il reste peu de ressources libres. Dans
[25], les chercheurs ont proposé quelques méthodes pour privilégier les appels de handover
par rapport aux nouveaux appels : dans le cas où il ne reste pas beaucoup de ressources
libres pour une cellule, les appels qui sont admis par la cellule sont ceux de handovers et les
nouveaux appels sont bloqués. Donc, notre méthode consiste à privilégier les demandes, les
unes par rapport aux autres, selon les classes de services auxquelles elles appartiennent.
Ainsi, au moment où il existe très peu de ressources disponibles, seules les demandes les
plus critiques quant au temps de transmission seront admises par le système. Nous posons
donc 3 constantes K¡, K2, K3 telles que:
Si le nombre de ressources occupées est égal ou supérieur à AT/, les demandes de
communication appartenant à la classe la moins prioritaire (la classe 4) ne sont plus
acceptées. L'état où il existe Kj ressources occupées dans le système est donc le premier
état critique, où seules les demandes de communication pour les classes 1, 2, 3 seront
desservies par le système. De même, si le nombre de ressources occupées dans la cellule
considérée est égal ou supérieur à K2, seules les demandes provenant des classes 1 et 2
seront acceptées par le système. Les tentatives de communication de la classe 3 ou de la
classe 4 seront alors bloquées. Dans ce cas, le système se trouve dans le deuxième état
critique. Le système est dans l'état le plus critique de la cellule si le nombre de ressources
utilisées dépasse K3-I. Dans ce cas, les demandes qui seront traitées sont celles qui
appartiennent à la classe 1, la plus critique quant au délai de transmission, les demandes des
autres classes seront rejetées par le système. La figure 4.1 décrit le nombre maximal de
canaux pouvant desservir les demandes d'une classe de services donnée. La figure 4.2
illustre le fonctionnement du modèle proposé.
FlG 4.1 : Description du modèle proposé
M est le nombre de ressources (ou canaux) maximales libres dans une cellule.
Oui
± Déterminer la priorité de la
demande
Déterminer la priorité de la
demande
FlG 4.2 : Opérations du modèle proposé
FlG 4.3: Diagramme d'état du modèle proposé
Les k.\i (1< k< M) les Lj utilisés dans la figure 4.3 représentent respectivement les taux de
départ et les taux d'arrivée, de sorte que:
D'après les suppositions faites dans 4.1.1 et la description de notre modèle, le système est
markovien de type M/M/k/k, de sorte que k est le nombre maximal de canaux disponibles
dans la cellule [44). Dans notre cas, nous posons k égal à M. Pour déterminer les
probabilités de blocage des demandes provenant de chaque classe de services, nous devons
commencer par déterminer les états de transition du système. Un état de transition
représente le nombre de canaux occupés dans le système et les taux de départ et d'arrivée
des clients à cet état [44]. Le diagramme d'états du système décrit alors les différentes
transitions entre les états de ce système. La figure 4.3 décrit le diagramme d'états de notre
modèle.
(4 .5 ) (4 .6) (4.7) (4 .8 )
Les / / sont les taux d'arrivée des demandes de la classe de services /, /=1, 2, 3 et 4. Dans la
section 4.1.1, nous avons supposé que ces processus sont poissoniens. Par conséquent, la
superposition d'au moins deux de ces processus est un autre processus poissonien. Le taux
d'arrivée du processus résultant est la somme des taux d'arrivée des processus participant à
la superposition. Cela est validé par le théorème 4.1 dont la démonstration se trouve dans
[12], [44]. Les conditions d'utilisation du théorème sont vérifiées par nos processus
d'arrivée : chacun des processus d'arrivée est indépendant des autres.
Théorème 4.1 : Fixons Alf A2,..., Am, des nombres réels strictement positifs et posons A =
Y I L 1 A i . Supposons que, pour chaque je{l,2, ...,m}, le processus [Nj(t),t > 0 ) soit un
processus de Poisson avec une intensité Aj et supposons que ces m processus de Poisson
soient indépendants les uns des autres. Pour chaque t > 0, posons : N(t) = Zî^i^/CO-
Alors (N(t), t > 0 ) est un processus de Poisson avec intensité A.
Après avoir déterminé les différentes transitions entre les états de notre système à l'aide du
diagramme d'états, nous pouvons maintenant procéder à la détermination des probabilités
stationnaires du système. Chaque probabilité stationnaire correspondant à un état de
transition représente la probabilité que le système soit à cet état indépendamment du temps
[44]. À l'aide du diagramme de transition, nous obtenons les équations suivantes :
Pour i = 0, Lt. 7i0 = u. n1 (4 .9)
V ¿611, Xi - 1 ] (i. u + L x ) . nt = ( î + l)u. ni+1 + Lv ut i-l (4 .10)
Pouri = Klt ( ^ . 1 1 + L2).nKl = {K1 + l).a.nKi+1 + L 1 . 7 r / ^ l _ 1 (4 .11)
Le paramètre JCO est la probabilité que le système soit libre : il ne dessert aucu
de communication. Cette probabilité peut être déterminée à l'aide de l'équation :
M
(4 .22) i = 0
En remplaçant les 7T/ ( i > 0) par leur valeurs trouvées dans les équations précédentes (4.18 à
4.21), nous trouvons que :
(4 .23)
(4 .12)
(4 .13)
(4 .14)
(4 .15)
(4 .16)
(4 .17)
(4 .18)
(4 .19)
(4 .20)
(4 .21)
V f e [ f r 1 + l , X ' 2 - l ] (i.n + L2%ii '± (i + l).u.ni+1 + £ 2 . i T ( _ 1
Pour i = K2, (K2.u + L3).nK2 = (K2 + l).u.nK2+1 + L2.nKl-i
V ielK2 + 1,K3- 1] (i . u + L 3 ) . m - ( i + 1). /* . 7 T i + 1 + L 3 . r r ^
Pour i = tf3, (/f 3.^ + L 4 ) . t t K 3 = (/f3 + 1 ) . « . t t k 3 + 1 + L 3 . J r K 3 - i
V i e [ / f 3 + 1,M - 1 1 + L 4 ) . 7 r , = (i + l ) . « . 7 r 1 + 1 + L4.ni_1
Pour 1 = M, Ll.nM-1 = M.u.nM
Ce système d'équations a une solution paramétrée par KO :
avec
^ d - A r ® ' (4-24) K z 1 / L 2 \ ' " K l / M * 1
1 âii) ij) (4-25) i= KI +1
i=K2+l
• m - - Z ( j ) ' © ( 4 ' 2 7 )
i=/C 3 + l
Une fois les probabilités stationnaires trouvées, nous pouvons évaluer les probabilités de
blocage pour chaque classe de services. Les demandes de communication peuvent être
rejetées selon la classe à laquelle elles appartiennent. Plus précisément :
• Si ces demandes appartiennent à la classe 4, elles sont bloquées lorsqu'il reste au
maximum (M-Kj) canaux libres;
• Si elles appartiennent à la classe 3, elles sont bloquées lorsqu'il reste au maximum
{M-Ki) canaux libres;
• Si elles appartiennent à la classe 2, elles sont bloquées lorsqu'il reste au maximum
(M-K3) canaux libres;
• Si elles appartiennent à la classe 1, elles sont bloquées si tous les canaux sont
occupés.
Autrement dit, les demandes de type 4 sont rejetées par le système si ce dernier se trouve
dans un état de transition supérieur ou égal à Kj. La probabilité qu'une demande de type 4
soit supprimée (PB4) est la probabilité que le système soit dans un état i tel que i est
supérieur ou égal à K\. Cela correspond à l'équation :
PB4 = 7ZKl^i (4-28)
De la même façon, la probabilité de blocage des demandes de la classe 3 est la probabilité
que le système se trouve dans un état égal ou supérieur à K2, ce qui s'exprime par :
M
PB3 = ' i = K
Y 71; (4 .29)
= £ nt (4 .30)
Avec le même raisonnement, nous trouvons que les probabilités de blocage pour les autres
classes de services sont : M
PB2
i=K3
et PB1 = nM (4 .31)
En nous inspirant de [38], nous pouvons déduire les probabilités de blocage pour les
nouvelles communications et les probabilités d'interruption pour chacune des classes de
service à partir de (4.28), (4.29), (4.30) et (4.31). Étant donné que le taux d'arrivée d'une
demande de la classe i est constitué de deux composants : Afhi et Anj, la probabilité de
blocage d'une nouvelle communication d'une classe i est :
An,i • Ah,i
• A,hi est le taux d'arrivée des nouvelles communications pour la classe /;
• A/Li est le taux d'arrivée des appels de handover pour la classe i;
• PBi est la probabilité de blocage d'une demande de communication appartenant à la
classe i.
Et la probabilité d'interruption d'une communication de classe i est :
PBh,i = 2 Xh.\ 'PB, (4 .33)
An,i + Ah,i
Ainsi, les équations (4.28) à (4.33) constituent les résultats les plus importants de notre
modèle.
4.2 Implémentation
Après avoir réalisé notre modèle, nous devons effectuer certaines simulations pour pouvoir
l'évaluer. Nous avons réalisé pour ce but un simulateur. Dans cette section, nous décrirons
ce simulateur et son mode de fonctionnement.
4.2.1 Description du simulateur
L'outil de simulation utilisé pour implémenter le modèle proposé est un programme que
nous avons écrit en langage C. Au début de la simulation, nous générons un bassin de
demandes de communication. Ce bassin est sous la forme d'un tableau pouvant contenir
jusqu'à 5000 demandes. Pour créer une demande de communication, le simulateur doit
générer aléatoirement le temps d'arrivée de cette demande, le temps qu'il lui faut pour être
servie et la classe de services à laquelle elle appartient. Par conséquent, pour modéliser une
demande, nous avons créé une structure de données nommée « Demande » , dont les
champs sont :
• Identité de la demande, qui est représentée par son indice au tableau;
• inst_arn> : est l'instant d'arrivée de la demande. Nous rappelons que le processus
d'arrivée des demandes est poissonien, ce qui veut dire que le temps inter-arrivées
des demandes une suit une loi exponentielle;
• tps_sr\> : est le temps de service de la demande généré selon une loi exponentielle;
• type : est la classe de la demande, générée aléatoirement.
Ainsi, les entités du bassin sont de type « Demande ».
Pour traiter ces demandes, nous avons besoin de simuler des canaux de transmission, c'est-
à-dire des serveurs. Un serveur est caractérisé par plusieurs paramètres qui sont: son état
Mu : représente la durée moyenne d'occupation (i.e. traitement d'une demande) d'un
serveur et il correspond dans la modélisation à \/ju.
(occupé ou libre), l'identité de la demande qu'il est en train de desservir, l'instant du début
d'un service et l'instant de la fin du service. Il convient d'implémenter un serveur dans la
simulation par une structure de données. La structure de données utilisée est donc nommée
« Serveur » et elle est constituée des champs suivants :
• demande : représente l'identité de la demande desservie par le serveur. Ce champ est
égal à une valeur négative si le serveur est libre libre;
• deb_service : représente le moment du début de service pour la demande que le
simulateur a affectée au serveur ;
• Jinjsennce : représente le moment de la fin de service pour la demande que
simulateur a affectée au serveur.
L'ensemble des serveurs disponibles sont regroupés dans un tableau de taille M. Dans notre
modélisation, nous avons eu recours à d'autres constantes déterminant les valeurs des Kj
(nombre maximal de serveurs pouvant desservir les demandes de la classe / ) . Le paramètre
horloge représente la durée de la simulation. Pour pouvoir générer les inter-arrivées et le
temps de service des demandes, nous avons besoin d'utiliser des variables représentant les
temps moyens pour les lois de distribution utilisées dans notre modélisation (loi
exponentielle). Ces variables sont donc:
• lambdaO : représente le temps moyen d'inter-arrivées entre deux demandes
successives appartenant à la classe 1. Il correspond dans la modélisation à ;
• lambdal : représente le temps moyen d'inter-arrivées entre deux demandes
successives appartenant à la classe 2. Il correspond dans la modélisation à l/fa;
• lambdal : représente le temps moyen d'inter-arrivées entre deux demandes
successives appartenant à la classe 3. Il correspond dans la modélisation à I/Â3;
• lambda3 : représente le temps moyen d'inter-arrivées entre deux demandes
successives appartenant à la classe 4. Il correspond dans la modélisation à I/À4,
4.2.2 Fonctionnement du simulateur
Avant de commencer la simulation, nous devons générer le bassin des demandes et
initialiser le tableau des serveurs. Initialiser l'ensemble des serveurs revient à affecter des
valeurs strictement négatives aux champs demande, deb_service et fin_service pour chacun
des serveurs. Pour créer une demande, nous générons les temps de service et le type de
demande. Pour l'instant d'arrivée d'une demande, nous générons le temps inter-arrivées et
nous l'ajoutons à l'instant d'arrivée de la dernière demande mise dans le bassin.
Au début de la simulation, nous avons initialisé une variable t, indiquant le temps, à la
valeur zéro. Cette variable représente le temps écoulé dans la simulation : tant que t est
inférieure à la valeur de la constante horloge, la simulation continue. À chaque instant t, le
simulateur libère les serveurs dont la valeur du champ fin_ service est égale à /. Ensuite, il
cherche dans le bassin les demandes qui ont l'instant d'arrivée égal à t. S'il existe une
demande ou plus qui répond à cette exigence, le simulateur cherche les serveurs libres et
leur affecte ces nouvelles demandes. Si le nombre de ces serveurs libres n'est pas suffisant
ou si le système est occupé, certaines de ces demandes sont supprimées. La suppression
d'une demande représente le blocage de cette demande dans notre modèle. La condition de
suppression d'une demande du système est liée au type de la classe à laquelle elle appartient
• Une demande de classe 1 doit être supprimée si tous les serveurs sont occupés;
• Une demande de classe 2 ne peut pas être servie s'il existe au moins K3 serveurs
occupés;
• Une demande de classe 3 ne peut pas être servie s'il existe au moins K2 serveurs
occupés;
• Une demande de classe 4 ne peut pas être servie s'il existe au moins Kj serveurs
occupés.
Les classes sont traitées selon leur priorité : la plus prioritaire est la classe 1 et la moins
prioritaire est la classe 4. Les Kj respectent la condition suivante:
K1 < K2 < K3 < M (4 .34)
4.3.1 Choix des paramètres de la simulation
Dans le but de valider notre modèle, nous avons réalisé plusieurs scénarios. Les paramètres
affectés à chaque scénario sont choisis de façon à être plus contraignants que les données
Les résultats de la simulation sont stockés dans un fichier Excel. Après chaque simulation
le fichier lui correspondant contient le nombre de demandes sollicitées pour chaque classe
et le nombre des demandes supprimées pour chacune de ces classes.
Nous calculons les probabilités de blocage (PB) pour les résultats de la simulation selon la
formule suivante :
DmdSuppi PBl = - — „ (4 .35)
1 DmdSollici v *
où:
• DmdSuppi représente le nombre de demandes de la classe de services i qui n'ont pas
pu être servies,
• DmdSollici représente le nombre de demandes de la classe de services i qui ont été
générées.
Pour valider notre modèle, nous devons voir son comportement dans plusieurs
environnements. Dans chaque test, nous faisons varier un des paramètres caractérisant le
trafic dans les réseaux mobiles sur un intervalle de valeurs et nous fixons les autres
paramètres restants. Les paramètres qui vont subir ces tests sont :
• les temps moyens d'inter-arrivées pour les classes de services (lambdai, i=0,1 ,2,3);
• le temps moyen d'occupation d'un serveur (Mu);
• les Ki (/=1 , 2,3), nombre de serveurs pour desservir un ensemble de classes.
4.3 Résultats
Pour évaluer notre modèle, nous devons d'abord choisir les valeurs pour les paramètres
utilisés dans le simulateur: lambdaO, lambda7, lambda2, lambdaS, Mu, M et les Ki. Dans
cette section, nous allons voir comment nous avons choisi ces paramètres et présenter les
résultats de simulation qui en découlent.
réelles. Les données réelles sur lesquelles nous nous sommes basés sont extraites des
statistiques faites pour les réseaux mobiles en France [41], [57]. Elles décrivent le
comportement des utilisateurs mobiles et les taux d'utilisation des services fournis. Nous
avons choisi la France, car son marché de télécommunications mobiles est un des meilleurs
marchés existants en Europe et en Amérique [41]. Déjà, à la fin de 2006, on y comptait près
de 51.7 millions de clients mobiles. Ce nombre augmente de 7% par an depuis 2003, ce qui
correspond à une augmentation annuelle moyenne égale à 3.16 millions d'utilisateurs. Ceci
peut nous donner une idée sur l'intensité du trafic pouvant être généré par les utilisateurs.
De manière plus précise, chaque utilisateur réalise une consommation téléphonique de près
de deux heures et demie par mois. Nous remarquons d'ailleurs qu'entre 2000 et 2005, le
:rafic de la voix mobile au départ des opérateurs mobiles français a été multiplié par 2.3,
passant de 36 milliards à 82 milliards de minutes par année.
À part les communications téléphoniques, les abonnés mobiles utilisent d'autres types de
services, comme le SMS et le M M S . Au moins 7 clients sur 10 s'échangent en moyenne
plus de deux SMS par jour et par utilisateur. Une autre étude montre que les internautes qui
se sont rendus sur des sites Internet via un téléphone mobile parcourent en moyenne 3 fois
plus de pages que les internautes choisissant un autre support de connexion [57]. La durée
moyenne de connexion à l'Internet pour les utilisateurs mobiles est à 2 minutes 53
secondes. Le SMS, le M M S et la connexion à l'Internet via le téléphone mobile peuvent
être aussi des moyens pour accéder à d'autres applications appartenant aux différentes
classes de services. Les figures 4.4 et 4.5 montrent les services qui sont très sollicités par
les utilisateurs en France.
FlG 4.4 : Services mobiles (excluant SMS et MMS) utilisés en France.
Autres Autres
Loisirs - Vie 1 mm 1
-•
Autres connexion Internet Sport- Jeux vidéo
f:'^.f:;^:.f:, :f«:: Autres connexion Internet
Sport- Jeux vidéo
j M Connexion Internet via les
Nouvelles technologies * <
• • M mm mum i téléphones mobiles
Actualités - Médias généralistes mm mm mm -,
mmmm m
C ) 10 2 0 30 40 50
FlG 4.5 : Services accessibles par les utilisateurs mobiles.
)
En résumé, à partir des statistiques trouvées dans [41], [43], [57], nous avons abouti aux
résultats suivants :
• Près de 82 millions d'appels téléphoniques mobiles par jour avec une durée
moyenne égale à 180 secondes;
• Près de 41 millions de SMS/MMS par jour, ayant une durée moyenne de près de
160 secondes;
• Près de 5500 appels visiophoniques par jour d'une durée moyenne de 180 secondes;
• Près de 11000 connexions à l'Internet par jour d'une durée moyenne égale à 173
secondes.
Ce qui peut être traduit par :
• 943 appels simultanés par seconde;
• 174 SMS simultanés par seconde;
• 0.06 appels visiophoniques par seconde;
• 0.12 connexions à l'Internet via un mobile par seconde.
Les résultats que nous venons de décrire concernent les taux d'arrivée pour toute la France
et doivent être adaptés à notre modèle. Les réseaux mobiles déployés en France couvrent
près de 9 5 % de la totalité de la superficie du pays. En considérant que le pays est surtout
constitué de macrocellules de forme hexagonale régulière de diamètre égal à 1 km et en
sachant que la superficie de France est d'environ 675.000 kirT, nous aurons presque
167.046 macrocellules. Dans ce cas, les taux d'arrivées des services pour une cellule sont
comme suit :
• 1 appel téléphonique sur un intervalle de temps d'une longueur égale à 200
secondes;
• 1 connexion Internet via un terminal mobile sur un intervalle de temps d'une
longueur égale à 125.10 3 secondes;
• 1 SMS sur un intervalle de temps d'une longueur égale à 1000 seconde.
Pour tester notre modèle, nous avons utilisé des valeurs plus critiques que ce que nous
venons de trouver à l'aide de [41], [43], [57]. Les données utilisées dans nos simulations
sont :
• 1 demande de communication de la classe 1 arrive en moyenne à chaque seconde;
• 1 demande de communication de la classe 2 arrive en moyenne aux 10 secondes;
• 1 demande de communication de la classe 3 arrive en moyenne aux 10 secondes;
• 1 demande de communication de la classe 4 arrive en moyenne aux 5 secondes.
Nous avons affecté à la première et à la quatrième classe les taux d'arrivées les plus élevés,
car elles possèdent les services les plus sollicités par les clients mobiles (appels
téléphoniques et SMS respectivement). La valeur moyenne du temps de service que nous
avons considérée dans nos simulations est égale à 170 secondes. Cette valeur est obtenue à
partir des statistiques trouvées dans [41], [43], [57] et à l'aide de la formule suivante:
• ts est le temps moyen de service pour une demande de communication;
• Pr(i) est la probabilité que la classe de la demande de communication soit de type i;
• ti>s est le temps moyen de service d'une demande dont la classe de services est de
Ainsi, nous affectons aux paramètres caractérisant le trafic les valeurs suivantes:
• lambdaO = \ ;
• lambda 1 = 10 ;
• lambda! - 10 ;
• lambda3 = 5 ;
• Mu = 170 (temps moyen d'occupation d'un canal).
4
(4 .36)
où:
type i.
Les autres paramètres utilisés par le simulateur ont les valeurs suivantes
• M = 100 (nombre maximal de serveurs pouvant desservir les demandes);
• Ki =65 (nombre maximal de serveurs pouvant desservir les demandes des classes 1
à 4 ) ;
• Ki = 75 (nombre maximal de serveurs pouvant desservir les demandes des classes 2
à 3 ) ;
• K3 = 85 (nombre maximal de serveurs pouvant desservir les demandes de classes 1
et 2).
4.3.2 Résultats obtenus
Dans les figures 4.6, 4.7, 4.8 et 4.9, nous présentons les résultats des simulations faites pour
chaque paramètre lambda. Pour chaque figure, nous faisons varier le paramètre
correspondant, dans l'intervalle [ l s , 20s] et nous gardons les autres paramètres fixes. Nous
avons choisi une seconde comme unité de temps, car d'une part, c'est la plus petite unité de
temps que nous pouvons utiliser dans le simulateur et d'autre part, nous avons remarqué
que c'est l'unité qui est utilisée le plus souvent dans les recherches ( [28], [37], [56]).
Comme dans [1] , [56], nous ne réalisons notre simulation que pour certaines valeurs de
l'intervalle [1, 20] . Pour des raisons de simplification, notre échantillon de simulation est
constituée des entiers de l'intervalle [1, 20] (i.e. lambda^ 1, 2, 3, . . . ,20) .
Dans la figure 4.6, nous voyons l'impact du paramètre lambdaO sur le système. Nous
remarquons dans la figure 4.6 que les probabilités de blocage pour les trois premières
classes prioritaires sont nulles. Pour la classe 4, les résultats des valeurs de l'échantillon
varient souvent entre 0 % et 5% sauf pour cinq valeurs où les probabilités de blocage
dépassent 5% et elles peuvent atteindre une valeur maximale égale à presque 16% (voir les
valeurs à l'annexe).
Dans la figure 4.7, nous faisons varier seulement le temps moyen d'inter-arrivée des
demandes de la classe 2 (lambda!). Ce paramètre parcourt l'intervalle [1, 20] . Comme pour
la figure 4.6, les résultats obtenus dans le graphe de la figure 4.7 sont les moyennes de trois
simulations faites pour chaque valeur attribuée à lambda 1. Nous avons procédé de la même
manière pour trouver les résultats pour les figures 4.8 et 4.9. Pour les variations du
paramètre Lambda/, nous remarquons que les probabilités de blocages pour les quatre
classes sont relativement plus élevées de ce que nous avons obtenus dans la variation du
lambdaO. Pendant le parcours de lambdal pour le sous intervalle [1, 10], les probabilités de
blocage pour la quatrième classe arrivant à 50%. Pour les autres classes de services (1, 2,3),
nous remarquons que les probabilités de blocage qui leur correspondent ne dépassent pas
5% dans la majorité des cas.
0,18
0,16
0,14
0,12
0,1
0,08
0,06
0,04
0,02
0
n C l a s s e l
» C l a s s e 2
m Classe?
1 j i
I i 1 i • i î 1 1 1 1 1 1 .
10 11 12 13 14 15 16 17 18 19 20
FlG 4.6 : Probabilité de blocage en fonction de lambdaO
Dans la figure 4.7, nous faisons varier seulement le temps moyen d'inter-arrivées des
demandes de la classe 2 {lambdal). Comme pour le paramètre lambdaO, il parcourt
l'intervalle [1, 20] . D'après la figure 4.7, nous remarquons que les probabilités de blocage
pour les quatre classes sont relativement plus élevées de ce que nous avons obtenu dans la
variation du lambdaO. Pendant le parcours de lambdal pour le sous intervalle [1, 6 ] , les
probabilités de blocage pour la quatrième classe arrivent à 50%. Pour les autres classes de
services (1 , 2,3), nous remarquons que les probabilités de blocage ne dépassent pas 5%
dans la majorité des cas.
Les figures 4.8 et 4.9 représentent respectivement les résultats trouvés après avoir fait
varier les paramètres lambdal et lambdal sur l'intervalle [1, 20] . Dans la figure 4.8, Il
existe des valeurs de l'échantillon pris dans l'intervalle [1,20] où les probabilités de
blocage ont dépassé la valeur 5% pour les demandes de la classe 4. Pour les autres classes,
les plus privilégiées, elles sont les mieux servies : leur probabilité de blocage est souvent
nulle.
0,6
0,5
0,4
0,3
0,2
0,1
0
m Classe 1 • Classe 2
Classe3
1 • Classe 4
•
1 1 t - j —m < ^ 1 1 1 I 1 . i 1 . .
8 9 10 11 12 13 14 15 16 17 18 19 20
FlG 4,7 : Probabilité de blocage en fonction de lambda 1
0,30
0,25
0,20
0,15
0,10
0,05
0,00
« C l a s s e l
BCIasse2
Classe3
m Classe4
I 1 l f
i î 1 1 1 1 1 1 1 1 . . - • .... • . 5 T i ~~M7
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
FlG 4.8 : Probabilité de blocage en fonction de lambda2
Comme nous l'avons vu pour les autres paramètres, les probabilités de blocage de la figure
4.9 pour les classes les moins privilégiées ont les plus grandes fluctuations. Nous
remarquons que, lors de la variation du paramètre lambda3 sur l'intervalle [1, 20] les
courbes sont en croissance nette. Cependant, les valeurs atteintes par les probabilités sont
très grandes : par exemple, la probabilité de blocage de la classe 4 atteint 90%.
o
• classe1 - • classe 2
4 i classe 3 • classe 4
1 r * T — • 1 , 1 , , .
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
FlG 4.9 : Probabilité de blocage en fonction de lambda3
4.4 Analyse des résultats
La classe de trafic qui subit le plus de blocage est évidemment la classe la moins prioritaire
dans notre modélisation : la classe 4. Il est donc plus pratique d'analyser d'abord les
résultats trouvés pour les demandes de communication de type 4. Afin de faciliter cette
analyse, nous avons regroupé dans la figure 4.10 les probabilités de blocage des demandes
de la classe 4, en faisant varier le temps moyen d'inter-arrivée de chaque classe de services.
Cette figure montre que presque 5 0 % des résultats où la probabilité de blocage dépasse
10% proviennent de la simulation de variation de lambda3. Normalement, lorsque lambdal
et lambdal varient, le système est dans des situations plus contraignantes que quand nous
faisons varier le paramètre lambda3. Cependant, les résultats trouvés dans les deux
premières situations sont meilleurs que ceux trouvés dans la troisième. Par exemple, dans le
cas où lambdaO = 1, lambdal = 10, lambdal = 2 et lambda3 = 5, le taux d'arrivée des
demandes est 1.8 s"1 (18 arrivées chaque 10 secondes) et le taux de demandes de la classe 4
bloquées ne dépasse pas 25%. Par contre, dans le cas où lambdaO = 7, lambdal = 10,
lambdal = 10 et lambda3 = 2, le taux d'arrivée des demandes est 1.7 s"1 (17 arrivées
chaque 10 secondes) et la probabilité de blocage pour les demandes de la classe 4 atteint
85%. Ainsi, les temps inter-arrivés des demandes des classes de services ne sont pas les
seuls facteurs qui influencent les résultats du modèle.
Quand nous analysons le nombre des demandes de la classe 4 générées dans les simulations
pour les variations de lambda3, nous trouvons que dans presque 5 0 % de ces simulations, le
nombre de demandes générées de la classe 4 dépasse celui des demandes générées de la
classe 1 ou 2. Nous pouvons conclure que le nombre de demandes générées pour chaque
classe de services influence les probabilités trouvées. Cependant, si nous analysons les
résultats de la simulation de variation de lambda! ou lambda2, nous trouvons la même
situation : le nombre de demandes de classe 4 générées dépasse celui des autres classes.
Toutefois, les probabilités de blocage trouvées dans les variations de lambda 1 et de
lambda! sont inférieures à celles trouvées pendant la variation de lambda3. Il faut donc
chercher les autres facteurs influençant les résultats de la modélisation.
RI u _o
0,9
0,8
0,7
0,6
0,5
OA
0,3
2 0,2 x
0,1
* variation de lambdaO
variation de l a m b d a l
variation de Iambda2
variation de Iambda3
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Temps d'inter-arrivée
FlG 4.10 : Probabilité de blocage de la classe 4 selon le temps d'inter-arrivées de chaque classe
Le temps de service et le processus d'arrivée des demandes constituent d'autres facteurs qui
influencent les probabilités de blocage. Nous savons que les demandes de type 4 ne peuvent
être desservies que si la condition x<Kj est vérifiée, x étant le nombre de serveurs occupés.
Autrement dit, au moment des arrivées des demandes de classe 4, ces demandes ne peuvent
passer au service que si le nombre de serveurs occupés baisse à une valeur inférieure à K¡.
Ainsi, si nous posons p égale à la probabilité que les demandes de type 4 arrivent au
moment où le système est dans un état supérieur à Kj, alors la probabilité de blocage de la
classe 4 croît avec la croissance de p. Cette probabilité p peut aussi être influencée par la
valeur de K¡ : elle peut décroître pendant que K¡ croît.
Il existe encore une autre considération liée à la valeur de K¡ et qui influence les résultats
de qualité de service. Le paramètre Kj représente la borne inférieure pour les autres K¡ : si
K¡ croit, les valeurs de K¿ croissent ce qui garantit de meilleurs résultats pour les classes de
service. Nous rappelons que dans nos simulations, nous avons supposé que K¡ est égal à 5 5 .
À partir des résultats de simulation, nous remarquons aussi que notre modèle garantit à au
moins 5 5 % que les probabilités de blocage pour les demandes de classe 4 ne dépassent pas
6% dans des situations contraignantes : lambdaO = 1, lambda 1 = 10, lambda! = 10 et
lambda3 = 5, c'est-à-dire dans des situations presque 100 fois plus contraignantes que dans
la réalité. La valeur 6% comme probabilité de blocage est une valeur de qualité de service
appréciée par les opérateurs mobiles [53].
De la même façon que pour la classe 4, nous avons regroupé les résultats de probabilité de
blocage de la classe 3 dans la figure 4.11. Ces résultats sont obtenus à partir des simulations
de variation des p¡ (i = 0, 1,2, 3). Nous remarquons que le comportement des probabilités
de blocage de la classe 3 ressemble à celui de la classe 4. Ainsi, nous pouvons conclure que
les facteurs influençant les probabilités de blocage de la classe 4 sont les mêmes dans le cas
de la classe 3.
Quant aux classes 1 et 2, elles sont les mieux desservies selon le modèle proposé, comme
illustré dans les figures 4.6 à 4.9 : aucune rupture ou blocage de communication. Donc,
notre modèle permet de prédire une bonne qualité de services pour les classes les plus
prioritaires et les plus sensibles au temps d'attente.
M variation de lambdaO «var ia t i on de lambdaOl 1 variation de Iambda02 «var ia t i on de Iambda03
j j ! i .1.1 L l 1 1 1 1 . .
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
t e m p s d ' i n t e r - a r r i v é s
FlG 4.11 : Probabilité de blocage de la classe 3 selon le temps d'inter'-arrivées de chaque classe
Pour valider notre modèle, nous devons vérifier qu'il arrive à prédire le trafic multimédia
dans chaque cellule, en évaluant approximativement les probabilités de blocage associées à
chaque classe de services. Nous supposons que les résultats trouvés à partir des simulations
représentent la réalité. A l'aide de Matlab, nous implémentons les équations (4.28) à (4.31)
décrivant les probabilités de blocage pour chacune des classes de service. Pour nous mettre
dans le même contexte que dans le cas des simulations, nous fournissons aux programmes
Matlab les mêmes valeurs pour les paramètres influençant le trafic, tout en faisant varier à
chaque fois les valeurs d'un de ces paramètres. Finalement, nous comparons les résultats
obtenus à partir de la simulation et ceux obtenus à l'aide de l'étude analytique. Par souci de
simplification, nous ne présenterons que quelques résultats parmi les plus pertinents. Par
exemple, dans la figure 4.12, nous comparons les résultats de probabilité de blocage pour la
classe de services 4 en fonction du paramètre lambdal. De même, dans les figures 4.13,
4.14 et 4.15, nous représentons les résultats obtenus selon les deux méthodes (simulation et
étude analytique), pour une des quatre classes de services en fonction d'un paramètre
influençant le trafic.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
temps d'inter-arrivée
FlG 4.12: Comparaison de la simulation à l'étude analytique pour les demandes de la classe 4 en fonction de lambda 1
0,25
Temps d'inter-arrivées
FlG 4.13: Comparaison de la simulation à l'étude analytique pour les demandes de la classe 3 en fonction de lambda!
FlG 4.14: Comparaison de la simulation à l'étude analytique pour les demandes de la classe 4 en fonction de lambda2
0 ;35
110 120 130 140 150 160 170 180 190 200
Mu
FlG 4.15: Comparaison de la simulation à l'étude analytique pour les demandes de la classe 4 en fonction de Mu
Nous remarquons que les probabilités trouvées dans la simulation et celles trouvées à partir
de l'étude analytique du modèle arrivent à converger vers des valeurs semblables, ce qui est
illustré dans les figures 4.12 à 4.14. Dans le cas où les lambdai (/= 1, 2, 3, 4) sont très
faibles par rapport au temps de service, l'écart entre les prédictions du modèle et les
résultats de la simulation est grand. Mais, en général, il grandir pour des valeurs inférieures
de lambda = 5, comme le montrent les figures 4.12 et 4.13. Dans le cas de la variation du
temps moyen de service Mu, nous remarquons le contraire : plus la valeur de Mu augmente,
plus l'écart entre la courbe des données de la simulation et celle de l'étude analytique du
modèle croît. Cela est dû au moins à deux principales raisons. D'une part, les valeurs
affectées au temps de service sont au moins dix fois plus grandes que celles affectées aux
temps moyens d'inter-arrivées pour les demandes de communication. Cela mène à la
dérogation de la condition d'utilisation d'un processus markovien: le taux d'arrivée des
demandes doit être inférieur au taux du départ des clients [44]. C'est la raison pour laquelle
dans les figures 4.13 et 4.15 il existe une convergence entre les courbes, quand lambda 1
croît ou Mu décroît. D'autre part, nous remarquons que, dans les figures, l'étude analytique
surestime les probabilités de blocage. Cela est d'une part à la surestimation de la loi
exponentielle [52]. D'autre part, les valeurs aléatoires générées par le simulateur sont
pseudo-aléatoire.
De ce fait, en dépit des contraintes auxquelles notre modèle a été soumis (les valeurs
affectées aux K¡, les valeurs affectées aux paramètres du trafic et le nombre aléatoire des
demandes générées par le simulateur pour chacune des classes de service), il arrive à
prédire les probabilités de blocage des demandes pour chaque classe, tant que le système ne
déroge pas à la condition d'utilisation d'un processus markovien. Ainsi, nous avons pu
atteindre les objectifs que nous nous sommes fixés au départ : réaliser un modèle
représentant le trafic multimédia dans les réseaux mobiles, en privilégiant les applications
et les services les plus sensibles au délai d'attente.
Chapitre 5
Conclusion
Après avoir élaboré un modèle de trafic multimédia pour les réseaux mobiles et obtenu des
résultats qui l'évaluent, il nous reste à conclure notre recherche. Dans cette conclusion,
nous ferons d'abord une synthèse générale des résultats. Ensuite, nous présenterons les
limitations de notre modèle de trafic. Finalement, nous donnerons quelques idées qui
pourront faire l'objet de futurs travaux de recherche.
5.1 Synthèse des résultats
Le but de notre recherche était de modéliser le trafic multimédia dans les réseaux mobiles.
La modélisation du trafic est une action essentielle pour planifier un réseau ou le
redimensionner. Elle doit prendre en considération plusieurs paramètres qui sont liés aux
caractéristiques des réseaux mobiles et des abonnés, ainsi qu'aux exigences des services
offerts. Parmi les caractéristiques du réseau qui peuvent influencer la modélisation du
trafic, nous avons vu la structure hiérarchique qui consiste à traiter les demandes de
communication des utilisateurs selon le degré de mobilité de ces derniers. Nous avons vu
aussi comment les phénomènes de propagation d'onde et la diversité des applications et des
services multimédia peuvent avoir un effet sur l'écoulement du trafic dans les réseaux
mobiles. Nous avons illustré ces relations de dépendance par l'analyse de quelques modèles
proposés par d'autres chercheurs.
Après avoir déterminé les propriétés du trafic multimédia dans les réseaux mobiles, nous
avons trouvé que la modélisation de trafic utilise plusieurs paramètres aléatoires, liés au
comportement des usagers, comme la durée de la communication, le temps d'occupation
d'un canal de transmission, le processus d'arrivée de nouvelles demandes de communication
ou les demandes de handover. D'où la raison de modéliser un réseau mobile par un système
de file d'attente dont les clients sont les demandes de communication et les serveurs sont les
canaux de transmission. Le système de file d'attente que nous avons adopté dans notre
modélisation est un système markovien de type M/M/k/k. Notre modèle traite un point qui
est rarement traité dans les autres modèles de trafic [3], [18], [20], [30]. Il permet de
privilégier l'accès des demandes de communication aux ressources selon les classes de
service auxquelles ces demandes appartiennent et selon le nombre de ressources occupées
dans la cellule. Grâce à ce modèle, nous pouvons prédire les paramètres de qualité de
service pour chacune de ces classes. Les paramètres de qualité de service dans la
modélisation du trafic multimédia sont les probabilités de blocage pour les nouvelles
demandes de communication et les probabilités d'interruption pour les communications
réalisant un handover.
Pour évaluer notre modèle, nous avons effectué une simulation à l'aide de programmes que
nous avons écrits en langage C et Matlab. Nous avons gardé le temps moyen de service
trouvé dans la réalité: Mu = 170. Pour les temps moyens d'inter-arrivées des demandes des
classes, nous avons utilisé des valeurs au moins 100 fois plus petites que celles trouvées
dans la réalité. Nous avons utilisé K/= 55, K2 = 65 et K3 = 75, Kt étant le nombre maximal
de ressources dédiées à desservir la classe i de service. Nous avons supposé qu'il n'existe
aucune dépendance entre le nombre de demandes d'une classe arrivées au système et les
états de transition de celui-ci. Dans ces situations, le système garantit aux deux premières
classes prioritaires une bonne qualité de service : aucune rupture ou blocage de
communication. Pour la troisième classe, le modèle garantit à 7 7 % que la probabilité de
blocage soit inférieure à 0.02 et à 9 1 % qu'elle soit inférieure à 0.06. Pour la dernière classe
de services, le système garantit à 6 0 % que sa probabilité de blocage soit inférieure à 10%.
À partir de ces résultats, nous avons conclu qu'il existe d'autres facteurs qui influencent la
qualité des services, comme les valeurs des Kt et celles des temps moyens d'inter-arrivées,
le processus d'arrivée des demandes et le nombre de demandes arrivées.
5.2 Limitations
Pour pouvoir évaluer notre modèle, nous avons posé une série d'hypothèses, comme il est
communément fait par les autres chercheurs [31], [38], [52]. Par exemple, nous avons
supposé que le temps de service suit la loi exponentielle et que l'arrivée des demandes se
fait selon le processus du Poisson. Cependant, d'après les nouvelles découvertes, la loi
exponentielle n'est pas souvent convenable pour la modélisation du trafic [42]. Pour que
notre modèle soit générique, nous avons supposé que la forme de chaque cellule est
hexagonale régulière. Cela nous a permis de modéliser le trafic au niveau d'une cellule au
lieu de considérer un ensemble de cellules de différentes formes et de tenir compte des
interactions entre ces cellules dans la modélisation. Nous avons aussi supposé que ces
cellules sont des macrocellules pour obtenir des temps moyens d'inter-arrivées plus petits.
D'autre part, nous avons figé les écarts entre les Ki, pour voir le comportement du modèle
indépendamment de ce facteur.
Comme nous l'avons vu dans le mémoire, il existe plusieurs caractéristiques des réseaux
mobiles qui peuvent influencer le trafic multimédia. Dans notre modélisation, nous n'avons
pas considéré les interactions pouvant exister entre les macrocellules et les microcellules,
car nous avons supposé que notre modélisation se fait au niveau d'une cellule, tandis que
pour la modélisation du trafic pour une structure hiérarchique, elle se fait au niveau d'un
motif. En outre, nous n'avons pas pu traiter de l'impact des algorithmes de gestion d'appels
sur le trafic écoulé dans le modèle, car nous n'avons pas eu de données réelles sur ce
facteur, surtout qu'il existe très peu de modèles qui le considèrent dans leur analyse [15] ,
[38], [52].
5.3 Travaux futurs
Nous avons testé notre modèle pour un système simple. Nous désirons dans le futur nous
assurer de son efficacité pour des systèmes plus complexes. Nous pourrons commencer par
le tester avec la hiérarchisation d'un motif. Cela ne nous amènera pas à changer notre
méthode de modélisation, car elle se fera au niveau de chaque cellule appartenant au motif.
Il faudra simplement tenir compte des éventuelles interactions entre les microcellules et la
macrocellule. Nous pourrons aussi adapter le modèle selon les caractéristiques de chacune
de ces cellules, en affectant aux K\ les bonnes valeurs.
Quant aux K\ ils peuvent faire l'objet d'une autre recherche. Nous essaierons dans le futur
de trouver des méthodes pour leur déterminer des valeurs plus appropriées dépendamment
des caractéristiques de la région à desservir et des clients mobiles qui la fréquentent. Il sera
aussi utile de voir l'impact de la variation des écarts entre les Kt sur le système. De plus,
nous pourrons réduire le nombre de ^ de 3 à 1, en classant les services en services en
temps réel et services en temps non réel.
Bibliographie
[ I ] M. Ajmone Marsan, G. Ginella, R. Maglione et M. Meo, « Performance Analysis o f Hierarchical Cellular Networks with Generally Distributed Call Holding Times and Dwell T i m e s » , IEEE Transactions on Wireless Communications, Vol . 3, № 1 , p. 248-257, Janvier 2004
[2] M. Al-Kaidi et O. Alani, « Cell Assignment Management Scheme in Hierarchical Cell Structure » , IEE, p. 232-238, 2003
[3] M. Al-Kaidi et O. Alani, «Ca l i Admission Control for Multitier Networks with Integrated Voice and Data » , International Journal o f Mobile Communications 2007, Vol. 5, №.5 , p. 540-557, 2007
[4] M.E. Anagnostou, G.L. Lyberopoulos et J.G. Markoulidakis, « Traffic Model for third Generation Cellular Mobile Telecommunication systems » , wireless Networks 4, p398-400, 1998
[5] N. Antunes A. Pacheco et R. Rocha, «An Integrated Traffic Model for Multimedia Wireless Networks » , Computer Networks 38, p. 25-41, 2002
[6] F. Ashtiani, A. Jawad et M.R. Aref, «A Flexible Dynamic Traffic Model for Reverse Link C D M A Cellular Networks », IEEE Transactions on Wireless Communications, Vol . 3 , № l , p . 159-164, Janvier 2004
[7] F. Barcelo, I. Martin-Escalona, et J. Casademont, « Teletraffic Simulation o f Cellular Networks: Modelling The Handoff Arrivals and the Handoff Delay » , IEEE Personal Indoor and Mobile Radio Communication, Vol . 5, p.2209-2213, Septembre 2002
[8] F. Barcelo, J. Casademont et I. Martin-Escalona, « Teletraffic Simulation o f Cellular Networks: Modelling the Handoff Arrivals and the Handoff Delay » , IEEE Personal Indoor and Mobile Radio Communication, Vol . 5, p.2209-2213, Septembre 2002
[9] F. Barcelo et J. I. Sanchez, « Probability Distribution o f the Inter-Arrival Time to Cellular Telephony Channels » , IEEE Vehicular Technology Conference, Vol .1 , p.762-766, Mai 1999
[10] D. R. Basgeet, J. Irvine , A. Munrol et M. H. Barton, «Importance o f Accurate Mobility Modeling in TeleTraffic Analysis o f Mobile Environment » , IEEE Vehicular Technology Conference, Vol .3, p. 1836-1840, Avril 2003
[ I I ] R. Beaubrun, «Gest ion de la mobilité et ingénierie de trafic en conception de réseaux mobile de troisième génération», Thèse de doctorat, École polytechnique de
Montréal, Septembre 2002.
[12] C. Bélisle, « Processus de Poisson » , notes de cours, Université Laval, p. 1-26.
[13] M. Biemans, H. Kranenburg et M.M. Lankhorst, « U s e r Evaluations to Guide the Design o f an Extended Personal Service Environment for Mobile Services», IEEE Wearable Computers, p. 94-101, Octobre 2001
[14] G. Boggia, P. Camarda et N. Di Fonzo, « Teletraffic Analysis o f Hierarchical Cellular Communication Networks » , IEEE Transactions on Vehicular Technology, Vol . 52, № 4 , p. 931-946, Juillet 2003
[15] I. Chlamtac et Y. Fang, «Teletraffic Analysis and Mobility Modeling o f PCS Networks » , IEEE Tansactions on Communications, Vol . 47, № 7, p. 1062-1072, Juillet 1999
[16] C.J. Chang, J.H. Lee et F-C. Ren, « Design o f Power Control Mechanisms with PCM Realization for the Uplink o f a DS-CDMA Cellular Mobile Radio System», IEEE Transactions on Vehicular Technology, Vol 45, № 3 , p. 522-530, Août 1996.
[17] F.A. Cruz-Pérez, G. Herandez-Valdez et L. Ortigoza-Guerrero, « Teletraffic Analysis o f Wireless Mobile Communication Systems with Link Adaptation», IEEE Personal Indoor and Mobile Radio Communication, Vol . 2, p. 1446-1450, Septembre 2003
[18] L. Cuo, J. Zhang et C. Maple, « Coverage and Capacity Calculations for 3G Mobile Network Planning » , PostGraduate Networking Conference, p. 1-5, Juin 2003
[19] P. Dassanayake, M, Faulkner et M. M. Zonoozi , « Teletraffic Modelling o f Cellular Mobile Networks » , IEEE Vehicular Technology Conference, Vol . 2, p. 1274-1277, Avril 1996
[20] Y . Fang, « Hyper-Erlang Distribution Model and its Application in Wireless Mobile Networks » , Wireless Networks, Vol . 7, p. 211-219, 2001
[21] H.R. Gail, S.L. Hantler et B.A. Taylor, « Analysis o f a Non-Preemptive Priority Multiserver Queue » , Advances in Applied Probability, Vol . 20, № 4, p. 852-879, Décembre 1988
[22] A. Golaup et H. Aghvami, « A Multimedia Traffic Modeling Framework for Simulation-Based Performance Evaluation Studies » , Computer Networks, Vol . 50, p. 2071-2086, Novembre 2005
[23] J. Guo, F. Liu et Z. Zhu, « Estimate the Call Duration Distribution Parameters in GSM System Based on K-L Divergence Method » , IEEE Wireless Communication
Networking and Mobile Computing, p. 2988-2991, Septembre 2007
[24] H. Harri et A. Toskala, « W C D M A FOR UMTS: Radio Access For Third Generation Mobile Communications», WILEY, 2004
[25] D. Hong et S. S. Rappaport, « Traffic Model and Performance Analysis for Cellular Mobile Radio Telephone Systems with Prioritized and Nonprioritized Handoff Procedures- Version2b » , Rapport de recherche, Community Members' Scholarship, p. 1-31, Juin 1999
[26] LE Consortium, « Instant Messaging», International Engineering Consortium (www.iec.org), p. 1-10, 2005
[27] Y. Ishikawa et N. Umeda, « Capacity Design and Performance o f Call Admission Control in Cellular C D M A Systems», IEEE Journal on Selected Areas in Communications, Vol . 15, № 8, p. 1627-1635, Octobre 1997
[28] J. Jordán et F. Barceló, « Statistical Modelling o f Channel Occupancy in Trunked P A M R Systems » , Elsevier Science B.V., p. 1169-1178, Juin 1997
[29] H. Khedher et S. Tabbane, « Traffic Characterisation for Mobile Networks » , IEEE Vehicular Technology Conference, Vol.3, p. 1485-1489, Septembre 2002
[30] S. Kourtis et R. Tafazolli, « Modelling Cell Residence Time o f Mobile Terminals in Cellular Radio Systems » , Electronics Letters, Vol . 38, p. 52-54, Janvier 2002
[31] S. Kourtis et R. Tafazolli, «Evaluation o f handover related statistics and the applicability o f mobility modelling in their prediction » , IEEE Personal Indoor and Mobile Radio Communication, Vol . 1, p. 665-670, Septembre2000
[32] X. Lagrange et P. Godlewski, « Teletraffic analysis o f a hierarchical cellular network » , IEEE Vehicular Technology Conference, Vol . 2, p. 882-886, Juillet 1995
[33] X. Lagrange, « Réseau mobiles 2G et 3G » , Dép. RSM, ENST Bretagne, Décembre 2004
[34] D. Lam, D.C Cox et J. Widon, « Teletraffic Modeling for Personal Communications Services», IEEE Communications Magazine, Vol . 35, p. 79-87, Février 1997
[35] B. Liang et Z. J. Haas, « Predictive Distance-Based Mobility Management for PCS Networks » , IEEE I N F O C O M 9 9 , Vol. 3, p.1-8, Mars 1999
[36] S-T. Liang et W-H. Sheng, « T h e Mold Mobility Model for Mobile Wireless Networks » , IEEE WICON^05, p. 79-84 , Juillet 2005
[37] I.C.Y. Ma et J. Irvine, « Characteristics o f Wap Traffic » , Wireless Networks, Vol .10, p. 71-81,2004
[38] M. Meo et E. Viterbo, « Performance o f Wideband C D M A Systems Supporting Multimedia Traffic » , IEEE Communications Letters, Vol . 5, № 6, p. 251-253, Juin 2001
[39] J-F. Navienier, « Architecture reconfigurable pour les numérisation du signal radio de récepteur mobile multi-standard » , Électronique et Communications, ENST-COMELEC Communication et Electronique, Février 2003
[40] L. Nuaymi, P. Godewski et X. Lagrange, « Power Allocation and Control for the Downlink in Cellular C D M A Networks » , IEEE Personal Indoor and Mobile Radio Communication, Vol . 1, p. 29-33, Octobre 2001
[41] Observatoire Économique de la Téléphonie mobile, « La téléphonie mobile en France » , IDATE, Mars 2007
[42] S. S. Rapaport et P. V. Orlik, « O n the Handoff Arrival Process in Cellular Communications » , Wireless Networks, Vol . 7,p. 454-459, 2001
[43] Revue d'expertise de l'Association Française des Opérateurs Mobiles, « Mobile et société » , Février 2007
[44] S. M. Ross, « Introduction to Probability Models » , sixième édition, 1998
[45] J. Sanchez et M. Thioume, « UMTS, services, architecture, et W C D M A » , Hermès science, 2001
[46] C. Schindelhauer, « Mobility in Wireless Networks » , Springer-Verlag Berlin Heidelberg, p. 100-116, 2006
[47] B. H. Soong et J. A. Barría, « A Coxian Model for Channel Holding Time Distributon for Teletraffic Mobility Modeling » , IEEE Communication Letters, Vol . 4, № 12, p. 402-404, Décembre 2000
[48] A. Spedalieri, I Martin-Escalona et F. Barcelo, « Simulation Analysis o f Teletraffic Variables in D C A Cellular Networks » , Springer-Verlag Berlin Heidelberg, p. 540-553, 2004
[49] A. Spedalieri, I. Martin-Escalona et F Barcelo, « Simulation o f Teletraffic Variable in UMTS Networks: Impact o f Lognormal Distributed Call Duration » , IEEE Wireless Communications and Networking Conference, Vol . 4, p. 2381-2386, Mars 2005
[50] S. Steiniger, M. Neun et A. Edwardes, « Foundations o f Location Based Services »,
CartouCHe , Lecture Notes on LBS, V. 1, p. 1-27, 2006
[51] R. Tiwari, S. Buse et C. Herstatt, « Mobile Banking as Business Strategy: Impact o f Mobile Technologies on Customer Behaviour and Its Implications for Banks», IEEE Technology Management for the Global Future, Vol . 4, p. 1935-1946. Juillet 2006
[52] S. Tabbane, « Ingénierie des réseaux mobiles » , Hermès science, 2002
[53] S. Tang et W.Li, « Modeling and Analysis o f Hierachical Cellular Networks with Bidirectional Overflow and Take-back Strategies generally distributed Cell Residence Times » , Springer Science, Telecommunication Systems, Vol . 32, p. 72-92, Mai 2006
[54] http://www.umts-forum.org/
[55] J.J. Wang, Z. Song, P. Lei et R.E. Sheriff, « Design and Evaluation o f M-Commerce Applications » , IEEE Communication, p.745-749, Octobre 2005.
[56] S.H Wie, J.S Jang, B-C Shin et D-H Cho, « Handoff Analysis o f the hierarchical cellular System » , IEEE Transactions on Vehicular Technology, Vol . 49, № 5, p. 2027-2036, September 2000
[57] XiTiMonitor, « Visites Internet de téléphonie mobile : comportements, thèmes, marques » , www.xitimonitor.com, Octobre 2006
[58] Y. Xu, « Resource Management and QoS Control in Multiple Traffic Wireless and Mobile Communication Systems » , mémoire, Dép. Génie électrique, Université de Cincinnati, 2005
[59] Y . D . Yao et A.U. H. Sheikh, « Outage Probability Analysis for Microcell Mobile Radio Systems with Cochannel Interferers in Rician/Rayleigh Fading Environment » , Electronic Letters, Vol . 26, № 1 3 , p. 864-866, Juin 1990
Annexe A
Résultats de simulation
A . l Statistiques de blocage en fonction des Kt :
Dans cette simulation, nous essayons de voir l'impact de la variation des valeurs des Ki sur
les résultats du système. Nous avons donné aux paramètres du simulateur les valeurs
suivantes :
• LambdaO=\, Lambdal=\0, Lambda2=\0,Lambda3=5;
• Mw=170 ;
• M=110;
• K3 = K 2 + 1 0 ;
• K2 = K 1 + 1 0 .
Les résultats de la simulation sont présentés dans le tableau A . l . Les significations des
colonnes du TAB A . l sont comme suit :
• Colonne A : Nombre de demandes de classe 1
• Colonne B : Nombre de demande supprimés de la classe 1
• Colonne C : Nombre de demandes de classe 2
• Colonne D : Nombre de demande supprimés de la classe 2
• Colonne E : Nombre de demandes de classe 3
• Colonne F : Nombre de demande supprimés de la classe 3
• Colonne G : Nombre de demandes de classe 4
• Colonne H : Nombre de demandes supprimées de la classe 4
A B c D E F G H
1 2 3 8 0 1 2 6 7 0 1 2 3 8 7 2 1 2 5 7 7 8 9
Kl= 35 1 2 4 2 0 1 2 9 5 0 1 2 5 0 2 0 3 1 2 1 3 7 9 8 Kl= 35 1 2 4 3 0 1 2 2 6 0 1 2 8 4 3 4 1 2 4 7 5 8 2
1 2 4 3 0 1 2 6 2 0 1 2 7 9 1 5 1 2 1 6 5 3 8
Kl = 40 1 3 0 7 0 1 2 3 6 0 1 2 0 8 4 0 1 2 4 9 5 9 6 Kl = 40 1 2 4 4 0 1 2 0 7 0 1 2 0 9 2 4 1 3 4 0 5 5 5
Kl = 45 1 2 5 0 0 1 2 9 4 0 1 2 5 0 2 7 1 2 0 6 5 3 1
Kl = 45 1 2 7 6 0 1 2 3 3 0 1 2 7 1 2 2 1 2 2 0 4 8 1 Kl = 45 1 2 7 1 0 1 2 5 3 0 1 1 9 8 1 0 1 2 7 8 3 4 0
Kl= 50 1 3 0 4 0 1 2 4 4 0 1 2 0 5 1 6 1 2 4 7 4 9 0
Kl= 50 1 2 4 1 0 1 2 3 6 0 1 2 3 9 2 1 2 8 4 3 9 1 Kl= 50 1 2 3 7 0 1 2 8 7 0 1 2 3 8 8 1 2 3 8 3 5 4
Kl= 55 1 2 2 3 0 1 2 5 4 0 1 2 6 1 1 1 2 6 2 6 0
Kl= 55 1 3 0 0 0 1 2 0 1 0 1 2 6 4 0 1 2 3 5 6 1 Kl= 55 1 2 3 5 0 1 2 3 1 0 1 2 8 2 1 1 2 5 2 7 7
1 2 7 0 0 1 2 6 3 0 1 2 4 2 0 1 2 2 5 1 4
Kl= 60 1 2 0 9 0 1 3 3 1 0 1 2 7 0 0 1 1 9 0 4 2 Kl= 60 1 2 3 8 0 1 2 5 8 0 1 2 1 2 0 1 2 9 2 5 7
Kl= 65 1 2 0 6 0 1 2 6 5 0 1 2 6 8 1 1 2 6 1 5 6
Kl= 65 1 2 8 8 0 1 1 9 9 0 1 2 5 1 0 1 2 6 2 2 0 Kl= 65 1 2 5 7 0 1 2 2 7 0 1 2 3 9 0 1 2 7 7 8
Kl= 70 1 2 1 4 0 1 2 9 3 0 1 2 7 1 0 1 2 2 2 0
Kl= 70 1 2 8 1 0 1 2 4 2 0 1 2 7 0 4 1 2 0 7 1 1 6 Kl= 70 1 2 5 0 0 1 2 5 0 0 1 2 4 7 0 1 2 5 3 3 9
K l = 75 1 1 8 8 0 1 2 6 8 0 1 2 7 8 0 1 2 6 6 1
K l = 75 1 2 1 6 0 1 2 1 2 0 1 2 4 8 0 1 3 2 4 0 K l =
1 2 5 5 0 1 2 5 6 0 1 2 2 3 0 1 2 6 6 0
K l = 8 0
1 2 4 6 0 1 2 7 5 0 1 2 4 9 0 1 2 3 0 0
K l = 8 0 1 2 2 8 0 1 2 2 4 0 1 2 7 1 0 1 2 7 7 0 K l = 8 0
1 2 5 7 0 1 2 7 6 0 1 2 4 4 0 1 2 2 3 4
K l = 8 5
1 2 2 4 0 1 2 1 8 0 1 2 7 5 0 1 2 8 3 3
K l = 8 5 1 2 8 5 0 1 2 4 6 0 1 2 4 2 0 1 2 2 7 0 K l = 8 5
1 2 3 8 0 1 2 4 6 0 1 2 4 9 0 1 2 6 7 0
TAB A . l : Les résultats de la simulation en fonction des Kt.
Les taux de blocage déduit de cette simulation sont présentés dans le tableau A.2, de sorte
que :
• Première colonne: Taux de demandes bloquées de la classe 1
• Deuxième colonne : Taux de demandes bloquées de la classe 2
• Troisième colonne : Taux de demandes bloquées de la classe 3
• Quatrième colonne : Taux de demandes bloquées de la classe 4
Classel Classe2 Classe3 Classe4
35 0,00E+000 0,00E+000 8,19E-002 5,84E-001 40 0,OOE+000 0,00E+000 2,16E-002 4,45E-001 45 0,00E+000 0,00E+000 l,58E-002 3,67E-001 50 0,00E+000 0,00E+000 7,12E-003 3,28E-001 55 0,00E+000 0,00E+000 5,24E-004 5,28E-002 60 0,00E+000 0,00E+000 0,00E+000 3,03E-002 65 0,00E+000 0,00E+000 2,63E-004 2,22E-002 70 0,00E+000 0,00E+000 l,05E-003 4,24E-002 75 0,00E+000 0,00E+000 0,00E+000 2,63E-004 80 0,00E+000 0,00E+000 0,00E+000 l,09E-003 85 0,00E+000 0,00E+000 0,00E+000 7,79E-004
TAB A.2 : Taux de blocage des demandes en fonction des Kt.
A.2 Statistiques de blocage en fonction de Mu :
Dans cette simulation, nous faisons varier le paramètre Mu pour voir l'impact de temps
moyen de service sur le système. Nous avons donné aux autres paramètres du simulateur
les valeurs suivantes :
A B c D E F G H
110
1 2 4 7 0 1 2 1 6 0 1 2 3 9 0 1 2 9 8 0
110 1 2 9 0 0 1 2 1 5 0 1 2 8 0 0 1 2 1 5 0 110
1 2 3 2 0 1 2 8 6 0 1 2 7 1 0 1 2 1 1 0
120
1 2 6 5 0 1 2 0 8 0 1 2 8 0 0 1 2 4 7 0
120 1 2 4 7 0 1 2 1 8 0 1 2 8 7 0 1 2 4 8 0 120
1 2 4 9 0 1 3 0 9 0 1 2 0 9 0 1 2 3 3 0
130
1 3 0 4 0 1 2 4 0 0 1 2 0 6 0 1 2 5 0 0
130 1 2 1 5 0 1 3 0 3 0 1 2 6 5 0 1 2 1 7 0 130
1 2 4 3 0 1 2 7 3 0 1 2 1 6 0 1 2 6 8 1
140
1 2 2 9 0 1 2 8 6 0 1 2 1 6 0 1 2 6 9 0
140 1 2 7 7 0 1 2 7 5 0 1 2 6 6 0 1 1 8 2 0 140
1 2 7 9 0 1 2 4 3 0 1 2 4 2 0 1 2 3 6 0
150
1 2 3 4 0 1 2 4 6 0 1 2 8 6 0 1 2 3 4 3 6
150 1 2 3 6 0 1 2 3 2 0 1 2 2 0 0 1 3 1 2 0 150
1 2 6 7 0 1 2 1 6 0 1 2 3 4 0 1 2 8 3 1 5
160
1 2 3 2 0 1 2 6 9 0 1 2 4 8 0 1 2 5 1 0
160 1 2 9 2 0 1 2 4 8 0 1 2 3 4 0 1 2 2 6 0 160
1 2 7 2 0 1 2 5 8 0 1 2 1 9 0 1 2 5 1 0
170
1 2 6 9 0 1 3 1 0 0 1 1 8 4 0 1 2 3 7 3
170 1 2 1 8 0 1 3 1 4 0 1 2 2 1 0 1 2 4 7 2 170
1 2 6 8 0 1 2 6 8 0 1 2 1 6 0 1 2 4 8 1
• LambdaO=\, Lambdal=\0, Lambda2=\0, Lambda3=5;
• A/w=170;
• M=\00;
• £7=55;
• £2=65;
• 0 = 7 5 .
Les résultats de cette simulation et les taux de blocage qui en sont déduits sont présentés
respectivement dans les tableaux A.3 et A.4 :
180
1230 0 1241 0 1281 0 1248 19 180 1262 0 1239 0 1247 0 1252 8 180
1186 0 1284 0 1278 0 1252 3
190
1238 0 1256 0 1251 0 1255 0 190 1257 0 1221 0 1269 0 1253 3 190
1247 0 1311 0 1205 0 1237 2
200
1219 0 1185 0 1342 0 1254 1 200 1254 0 1248 0 1265 0 1233 2 200
1232 0 1226 0 1248 0 1294 0
1199 0 1284 0 1256 0 1261 18 210 1184 0 1262 0 1288 0 1266 1 210
1246 0 1266 0 1263 0 1225 3
220
1223 0 1266 0 1217 0 1294 0 220 1236 0 1222 0 1275 0 1267 7 220
1262 0 1268 0 1228 0 1242 5
230
1250 0 1190 0 1267 0 1293 4 230 1288 0 1217 0 1278 0 1217 10 230
1306 0 1274 0 1202 0 1218 0
240
1301 0 1199 0 1217 3 1283 108 240 1211 0 1233 0 1242 0 1314 21 240
1238 0 1259 0 1271 0 1232 2
250
1229 0 1258 0 1276 0 1237 13 250 1241 0 1241 0 1224 0 1294 1 250
1238 0 1247 0 1264 0 1251 8
TAB A.3 : Les résultats de la simulation en fonction de Mu.
Classe1 Classe2 Classe3 Classe4 110 0,00E+000 0,00E+000 0,00E+000 0,00E+000 120 0,00E+000 0,00E+000 0,00E+000 0,00E+000 130 0,00E+000 0,00E+000 0,00E+000 2,63E-004 140 0,00E+000 0,00E+000 0,00E+000 0,00E+000 150 0,00E+000 0,00E+000 0,00E+000 l,36E-002 160 0,00E+000 0,00E+000 0,00E+000 0,00E+000
170 0,00E+000 0,00E+000 0,00E+000 l,61E-003 180 0,00E+000 0,00E+000 0,00E+000 8,00E-003 190 0,00E+000 0,00E+000 0,00E+000 l,34E-003 200 0.00E+000 0,00E+000 0,00E+000 8,07E-004 210 0,00E+000 0,00E+000 0,00E+000 5,84E-003 220 0,00E+000 0,00E+000 0,00E+000 3,18E-003 230 0,00E+000 0,00E+000 0,00E+000 3,77E-003 240 0,00E+000 0,00E+000 8,22E-004 3,39E-002 250 0,00E+000 0,00E+000 0,00E+000 5,89E-003
TAB A.4 : Taux de blocage des demandes en fonction de Mu.
A.3 Statistiques de blocage en fonction de LambdaO :
Dans cette simulation, nous faisons varier le paramètre LambdaO pour voir l'impact du
temps moyen de service sur le système. Nous avons donné aux autres paramètres du
simulateur les valeurs suivantes :
• Lambda 1=10, Lambda2=\0, Lambda3=5\
• Afw=170;
• M=100;
• À7=65;
• £2=75 ;
• K3=%5.
Les résultats de cette simulation et les taux de blocage qui en sont déduits sont présentés
respectivement dans les tableaux A.5 et A.6 :
A B C D E F G H _ 1
1224 0 1254 0 1285 0 1237 96 _
1 1259 0 1212 0 1212 0 1317 0
_ 1
1268 0 1240 0 1235 0 1257 39
2 1241 0 1218 0 1266 0 1275 36
2 1238 0 1224 0 1210 0 1328 19 2
1244 0 1241 0 1257 0 1258 216
1252 0 1287 0 1229 0 1232 242
3 1251 0 1277 0 1268 0 1204 77 3
1164 0 1309 0 1268 0 1259 86
4 1230 ; 0 1222 0 1274 0 1274 9
4 1205 \ 0 1258 0 1286 5 1251 307 4
1315 0 1254 0 1252 0 1179 24
5 1215 0 1232 0 1345 0 1208 104
5 1238 0 1207 0 1254 7 1301 172 5
1240 0 1223 0 1282 0 1255 125
6 1289 0 1213 0 1296 0 1202 62
6 1270 0 1244 0 1279 0 1207 7 6
1217 0 1253 0 1301 0 1229 5
7 1268 0 1222 0 1258 0 1252 119
7 1225 0 1283 0 1273 0 1219 120 7
1264 0 1246 0 1257 7 1233 346
8 1221 0 1324 0 1207 0 1248 17 8 1218 0 1308 0 1237 0 1237 37
8
1288 0 1259 0 1205 0 1248 15
9 1196 0 1310 0 1258 0 1236 22
9 1236 0 1251 0 1182 0 1331 76 9 1232 0 1276 0 1257 0 1235 21
F 10
1270 0 1248 0 1259 0 1223 0 F 10 1193 0 1296 0 1270 0 1241 108
F 10
1275 0 1223 0 1272 0 1230 11
11 1184 0 1215 0 1341 0 1260 10
11 1212 0 1268 0 1252 0 1268 4 11
1185 0 1308 0 1240 2 1267 175
12 1236 0 1265 0 1251 0 1248 0
12 1286 0 1229 0 1231 0 1254 10 12
1266 0 1273 0 1219 0 1242 80
13 1236 0 1267 0 1271 0 1226 0
13 1242 0 1196 0 1289 0 1273 6
1 1258 0 1256 0 1287 0 1199 0
1254 0 1203 0 1299 0 1244 8 14
I 1259 ! 0 1238 0 1247 0 1256 0 14
I 1266 0 1232 0 1234 0 1268 11
15 1264 0 1238 0 1252 0 1246 0
15 1233 0 1239 0 1223 0 1305 6 15
1296 0 1275 0 1202 0 1227 0
16 1238 0 1223 0 1284 0 1255 4
16 1232 0 1207 0 1314 0 1247 0 16
1286 0 1227 0 1228 0 1259 0
17 1240 0 1222 0 1293 0 1245 0
17 1230 0 1233 0 1267 0 1270 4 17
1257 0 1288 0 1226 0 1229 0
1269 0 1229 0 1249 0 1253 1 18 1233 0 1241 0 1274 0 1252 0
1277 0 1262 0 1225 0 1236 0
19 1194 0 1289 0 1277 0 1240 0
19 1240 0 1284 0 1226 0 1250 1 19
1257 0 1220 0 1237 0 1286 0
1263 0 1232 0 1265 0 1240 0 20 1298 0 1212 0 1264 0 1226 0 20
1274 0 1225 0 1221 0 1280 0
TAB A.5 : Les résultats de la simulation en fonction de LambdaO.
Classel Classe2 Classe3 Classe4
1 0,00E+000 0,00E+000 0,00E+000 3,54E-002
2 0,00E+000 0,00E+000 0,00E+000 7,14E-002
3 0,00E+000 0,00E+000 0,00E+000 U 0 E - 0 0 1
4 0,00E+000 0,00E+000 l,30E-003 9,09E-002
5 0,00E+000 0,00E+000 l,86E-003 1,06E-001
6 0,00E+000 0,00E+000 0,00E+000 2,05E-002
7 0,00E+000 0,00E+000 1.86E-003 1,58E-001
8 0,00E+000 0,00E+000 0,00E+000 L85E-002
9 0,00E+000 0,00E+000 0,00E+000 3,06E-002
10 0,00E+000 0,00E+000 0,00E+000 3,20E-002 11 0,00E+000 0,00E+000 5,38E-004 4,97E-002
12 0,00E+000 0,00E+000 0,00E+000 2,41E-002
13 0,00E+000 0,00E+000 0,00E+000 L57E-003 14 0,00E+000 0.00E+000 0,00E+000 5,04E-003 15 0,00E+000 0,00E+000 0,00E+000 l,53E-003 16 0,00E+000 0,00E+000 0,00E+000 l,06E-003
17 0,00E+000 0,00E+000 0,00E+000 l,05E-003 18 0,00E+000 0,00E+000 0.00E+000 2,66E-004
19 0,00E+000 0,00E+000 0,00E+000 2,67E-004
20 0,00E+000 0,00E+000 0,00E+000 0,00E+000
TAB A.6 : Taux de blocage des demandes en fonction de LambdaO.
A.4 Statistiques de blocage en fonction de Lambdal :
Dans cette simulation, nous faisons varier le paramètre Lambdal pour voir l'impact du
temps moyen de service sur le système. Les résultats de cette simulation et les taux de
blocage qui en sont déduits sont présentés respectivement dans les tableaux A.7 et A.8 :
A B C D E F G H
1 1256 0 1251 0 1229 42 1264 580
1 1205 0 1273 3 1245 45 1277 576 1 1318 0 1208 6 1225 167 1249 722
2 1303 0 1288 0 1178 32 1231 550
2 1259 0 1289 0 1211 83 1241 674 2 1218 0 1230 1 1263 43 1289 582
3 1263 0 1253 0 1226 5 1258 213
3 1227 0 1320 0 1201 24 1252 464 1252 0 1232 0 1261 41 1255 571
4 1202 0 1227 0 1240 16 1331 444
4 1254 0 1283 0 1214 14 1249 378 4
1288 0 1270 0 1216 19 1226 349
5 1210 0 1262 0 1295 16 1233 326
5 1248 0 1252 0 1246 1 1254 223
1217 0 1275 0 1221 5 1287 183
1238 0 1269 0 1193 2 1300 292 6 1236 0 1276 0 1246 15 1242 368 6
1302 0 1263 0 1221 25 1214 426
7 1214 0 1259 0 1266 5 1261 185
7 1272 0 1255 0 1237 5 1236 266 7
1279 0 1270 0 1212 0 1239 111
8 1245 0 1316 0 1189 9 1250 213 1288 0 1202 0 1215 0 1295 196 1237 0 1252 0 1274 0 1237 119
9 1240 0 1316 0 1236 0 1208 76
9 1260 0 1225 0 1248 18 1267 380 9 1273 0 1277 0 1226 4 1224 273
10 1266 0 1262 0 1225 4 1247 73
10 1206 0 1251 0 1273 0 1270 156 10
1254 0 1256 0 1239 1 1251 124
11 1211 0 1269 0 1273 4 1247 160
11 1213 0 1290 0 1243 8 1254 316 11
1293 0 1220 0 1265 1 1222 195
12 1206 0 1266 0 1240 4 1288 66
12 1212 0 1251 0 1263 2 1274 96 12
1235 0 1244 0 1216 0 1305 194
13 1248 0 1249 0 1233 0 1270 87
13 1268 0 1279 0 1212 5 1241 170 13 1312 0 1197 0 1265 0 1226 1
I 1242 0 1317 0 1232 2 1209 114 14 1307 0 1228 0 1244 1 1221 48 14
1283 0 1223 0 1269 0 1225 63
15 1214 0 1296 0 1205 2 1285 226
15 1226 0 1214 0 1277 0 1283 62 15
1293 0 1238 0 1267 0 1202 0
ооо+зоо'о ооо+зоо'о ООО+ЗОО'О ¿l Ш)-36С'1 ооо+зоо'о ооо+зоо'о ооо+зоо'о 91 ZOQrWi M)0-3£Ç'Ç ооо+зоо'о ооо+зоо'о
Z0&3¿1'9 l700-360'8 ооо+зоо'о ооо+зоо'о и
Ш)"388'9 eoo-38e'i ооо+зоо'о ооо+зоо'о
гоо-381'6 £00-309'I ооо+зоо'о ооо+зоо'о ZV 100-308'1 £00-39t?'£ ооо+зоо'о ооо+зоо'о II гоо-з^е'б £00-39£'l ооо+зоо'о ооо+зоо'о Ol Ï 00-356' I £00-306'5 ооо+зоо'о ооо+зоо'о 6 Ю0-36£'1 £00-3Z5'Z ооо+зоо'о ооо+зоо'о 8 100-31Ç'1 £00-399'3 ООО+ЗОО'О ооо+зоо'о z ioo-316'г г о о - н и ' 1 ооо+зоо'о ооо+зоо'о 9 100-356'1 £00-35¿'5 ооо+зоо'о ооо+зоо'о 9 юо-зАо'е Z00 -317£'I ооо+зоо'о ооо+зоо'о p ю о - з г е ' е гОО-368'l ооо+зоо'о ооо+зоо'о e Ш0-308> ZOOrQZî'ï w o - a u t ООО+ЗОО'О z Ю0-396> £00"3¿8'9 e o o - 3 i ^ 3 ООО+ЗОО'О l o s s e l o e a s s B i o ces se lo
'[vpqiuvj эр uo ipuo j иэ uouemuns щ эр s ; B ; m s 9 i S 9 q : ¿-y g v x
69 ZiZi 0 8831- 0 0631. 0 01-31. 02 0 ZPZi 0 0931- 0 LSZi 0 1-331. 02
£ 2ÏZI 0 66 14 0 ZLZÏ 0 1-831-02
3 VOZV 0 6081- 0 LPZV 0 8*31-61 0 9831- 0 P9ZI 0 9931- 0 P£Zl 61
l£ Z9ZV i 9PZV 0 9931. 0 LPZV 61
9V £381. 0 9LZV 0 ¿814 0 9VZV 81 ZI 8031- 0 9631- 0 3831. 0 P9ZV 81
9ZZ 8 Ш L £PZV 0 8831- 0 1-931-81
V 9614 0 6631- 0 1.931. 0 WZ\
VOV 6814 0 9/31. 0 8931- 0 £LZV Li OV Z£Zl 0 17631. 0 P£ZV 0 OPZV
Li
93 6931. 0 ¿6ZI 0 £PZV 0 VOZV ZZ ¿911 0 0 8931. 0 9931- 91 14 9PZV 0 81-31. 0 ¿¿31- 0 0931-
91
6 6 UOJIUJMUIS D¡ ЭР SWÌJNSD}} у эхэииу
18 0,00E+000 0,00E+000 l,88E-003 8,52E-002 19 0,00E+000 0,00E+000 2.68E-004 8,81E-003 20 0,00E+000 0,00E+000 0,00E+000 l,70Ç-002
TAB A.8 : Taux de blocage des demandes en fonction de Lambdal.
A.5 Statistiques de blocage en fonction de Lambda2 :
Dans cette simulation, nous faisons varier le paramètre Lambda2 pour voir l'impact du
temps moyen de service sur le système. Les résultats de cette simulation et les taux de
blocage qui en sont déduits sont présentés respectivement dans les tableaux A.9 et A. 10 :
A B C D E F G H
1 1224 0 1320 0 1239 55 1217 328
1 1244 0 1277 1 1209 71 1270 371 1 1278 0 1223 0 1225 17 1274 269
2 1237 0 1240 0 1222 8 1301 122
2 1290 0 1182 0 1235 38 1293 356 2 1280 0 1206 0 1269 28 1245 298
3 1208 0 1229 0 1310 7 1253 182
3 1269 0 1238 0 1258 0 1235 76 3 1268 0 1272 0 1196 4 1264 79
4 1330 0 1208 0 1244 0 1218 138
4 1286 0 1239 0 1216 0 1259 78 4 1249 0 1242 0 1257 0 1252 117
5 1232 0 1268 0 1260 1 1240 50
5 1245 0 1248 0 1234 0 1273 18 5 1243 0 1269 0 1272 0 1216 61
6 1299 0 1244 0 1232 0 1225 98
6 1213 0 1316 0 1207 1 1264 76 6 1208 0 1269 0 1286 0 1237 29
7
1259 0 1260 0 1261 1 1220 92 7 1188 0 1281 0 1265 1 1266 36
1274 0 1312 0 1167 0 1247 41
8 1261 0 1269 0 1220 0 1250 20 1294 0 1238 0 1200 0 1268 54 1282 0 1197 0 1262 0 1259 29
9 1297 0 1261 0 1207 0 1235 50
9 1276 0 1220 0 1231 0 1273 33 9 1252 0 1252 0 1244 0 1252 55
1215 0 1264 0 1244 0 1277 5 10 1252 0 1240 0 1262 0 1246 3 10
1246 0 1303 0 1204 0 1247 0
1241 0 1229 0 1279 0 1251 37 11 1232 0 1266 0 1217 2 1285 142 11
1225 0 1254 0 1226 0 1295 45
1274 0 1228 0 1246 0 1252 12 12 1253 0 1202 0 1314 0 1231 3 12
1242 0 1240 0 1287 1 1231 15
13 1214 0 1234 0 1287 0 1265 0
13 1216 0 1265 0 1247 0 1272 1 13 1237 0 1229 0 1243 0 1291 14
1258 0 1238 0 1243 0 1261 5 14 1276 0 1230 0 1245 0 1249 0 14
1246 0 1236 0 1219 0 1299 0
15 1224 0 1260 0 1283 0 1233 16
15 1236 0 1271 0 1266 0 1227 0 15 1247 0 1193 0 1246 0 1314 11
1219 0 1281 0 1284 0 1216 27 16 1240 0 1261 0 1240 0 1259 9 16
1278 0 1284 0 1185 0 1253 0
17 1280 0 1234 0 1235 0 1251 0
17 1310 0 1247 0 1238 0 1205 0 17 1277 0 1288 0 1219 0 1216 0
18 1215 0 1297 0 1256 0 1232 1
18 1240 0 1203 0 1296 0 1261 0 18 1229 0 1261 0 1233 0 1277 0
19 1283 0 1247 0 1253 0 1217 12
19 1234 0 1225 0 1259 0 1282 4 19 1265 0 1226 0 1266 0 1243 0
20 1285 0 1181 0 1287 0 1247 15
20 1254 0 1280 0 1209 0 1257 0 20 1261 0 1189 0 1280 0 1270 4
TAB A.9 : Les résultats de la simulation en fonction de Lambda!.
Classel Classe2 Classe3 Classe4 1 0,00E+000 2,62E-004 3,89E-002 2,57E-001 2 0,00E+000 0,00E+000 l,98E-002 2,03E-001 3 0,00E+000 0,00E+000 2,90E-003 8,98E-002 4 0,00E+000 0,00E+000 0,00E+000 8,96E-002 5 0,00E+000 0,00E+000 2,65E-004 3,49E-002 6 0,00E+000 0,00E+000 2,76E-004 5,45E-002 7 0,00E+000 0,00E+000 5,28E-004 4,56E-002 8 0,00E+000 0,00E+000 0,00E+000 2,72E-002 9 0,00E+000 0,00E+000 0,00E+000 3,68E-002 10 0,00E+000 0,00E+000 0,00E+000 2 , l lE-003 11 0,00E+000 0,00E+000 5,48E-004 5,83E-002 12 0,00E+000 0,00E+000 2,59E-004 8,07E-003 13 0,00E+000 0,00E+000 0,00E+000 3,88E-003 14 0,00E+000 0,00E+000 0,00E+000 l,32E-003 15 0,00E+000 0,00E+000 0,00E+000 7,12E-003 16 0,00E+000 0,00E+000 0,00E+000 9,78E-003 17 0,00E+000 0,00E+000 0,00E+000 0,00E+000 18 0,00E+000 0,00E+000 0,00E+000 2,71E-004 19 0,00E+000 0,00E+000 0,00E+000 4,33E-003 20 0,00E+000 0,00E+000 0,00E+000 5,06E-003
TAB A. 10 : Taux de blocage des demandes en fonction de Lambda!.
A.6 Statistiques de blocage en fonction de Lambda3 :
Dans cette simulation, nous faisons varier le paramètre Lambda3 pour voir l'impact du
temps moyen de service sur le système. Les résultats de cette simulation et les taux de
blocage qui en sont déduits sont présentés respectivement dans les tableaux A. 11 et A. 12 :
A B C D E F G H 1236 0 1197 1 1309 254 1258 1122 1292 0 1222 17 1290 376 1196 1093 1247 0 1241 3 1277 320 1235 1112
2 1219 0 1270 0 1255 113 1256 1002
2 1316 0 1229 7 1220 332 1235 1097 2 1314 0 1218 0 1214 206 1254 1084
3 1224 0 1280 1 1220 149 1276 1063
3 1207 0 1283 5 1223 167 1287 1030 3 1274 0 1236 0 1251 66 1239 899
4 1283 0 1244 0 1228 107 1245 993
4 1223 0 1264 2 1274 224 1239 1066 4 1258 0 1265 1 1179 142 1298 1057
5 1178 0 1281 3 1249 85 1292 956
5 1242 0 1289 0 1250 147 1219 945 5 1271 0 1237 0 1252 97 1240 862
6 1227 0 1286 2 1222 126 1265 1022
6 1245 0 1268 4 1251 159 1236 961 6 1189 0 1281 0 1258 100 1272 929
7 1252 0 1241 3 1265 209 1242 964
7 1235 0 1227 0 1275 37 1263 801 7 1302 0 1225 0 1220 45 1253 723
8 1199 0 1260 0 1234 37 1307 667 1213 0 1248 0 1312 105 1227 836 1267 0 1261 0 1233 39 1239 735
9 1211 0 1326 0 1259 78 1204 706
9 1266 0 1257 0 1244 14 1233 395 9 1211 0 1233 0 1282 33 1274 659
10 1266 0 1253 0 1238 112 1243 677
10 1261 0 1236 0 1240 19 1263 466 10 1316 0 1231 0 1257 35 1196 537
11 1259 0 1289 0 1247 45 1205 384
11 1271 0 1300 0 1235 38 1194 686 11 1278 0 1259 0 1200 63 1263 745
12 1197 0 1324 0 1223 75 1256 714
12 1262 0 1281 0 1234 12 1223 361 12 1217 0 1258 0 1246 22 1279 580
13 1194 0 1318 0 1213 21 1275 541
13 1198 0 1269 0 1304 75 1229 610 13 1236 0 1285 0 1239 17 1240 424
14 1253 0 1287 0 1250 56 1210 633
14 1265 0 1259 0 1288 16 1188 445 1261 0 1208 0 1254 10 1277 508
15 1246 0 1231 0 1262 12 1261 326
15 1223 0 1247 0 1274 16 1256 369 15 1290 0 1284 1 1227 54 1199 478
16 1262 0 1210 0 1237 8 1291 412
16 1279 0 1211 0 1226 19 1284 384 16 1273 0 1229 0 1295 3 1203 302
17 1255 0 1231 0 1245 6 1269 338
17 1209 0 1234 0 1302 2 1255 188 17 1275 0 1203 0 1320 4 1202 298
18 1248 0 1243 0 1268 0 1241 0
18 1268 0 1256 0 1242 0 1234 14 18 1250 0 1262 0 1216 0 1272 9
19 1303 0 1196 0 1268 0 1233 1
19 1277 0 1234 0 1277 0 1212 0 19 1247 0 1282 0 1251 0 1220 0
20 1205 0 1256 0 1277 0 1262 1
20 1242 0 1287 0 1248 0 1223 0 20 1208 0 1299 0 1236 0 1257 0
TAB A . l l : Les résultats de la simulation en fonction de Lambda3.
Classel Classe2 Classe3 Classe4 1 0,00E+000 5,74E-003 2,45E-001 9,02E-001 2 0.00E+000 1.90E-003 1,77E-001 8,50E-001 3 0,00E+000 l,56E-003 1,04E-001 7,86E-001 4 0,00E+000 7,91E-004 1,28E-001 8.24E-001 5 0,00E+000 7,81E-004 8,77E-002 7,37E-001 6 0,00E+000 l,57E-003 1,03E-001 7,72E-001 7 0,00E+000 8,06E-004 7,70E-002 6,62E-001 8 0,00E+000 0,00E+000 4,72E-002 5,95E-001 9 0,00E+000 0,00E+000 3,30E-002 4,75E-001 10 0,00E+000 0,00E+000 4,45E-002 4,54E-001 11 0,00E+000 0,00E+000 3,98E-002 4,94E-001 12 0,00E+000 0,00E+000 2,96E-002 4,39E-001 13 0,00E+000 0,00E+000 2,95E-002 4,21E-001 14 0,00E+000 0,00E+000 2,17E-002 4,32E-001 15 0,00E+000 2,60E-004 2,20E-002 3,17E-001 16 0,00E+000 0,00E+000 8,09E-003 2,90E-001 17 0,00E+000 0,00E+000 3,13E-003 2,21E-001 18 0,00E+000 0,00E+000 0,00E+000 6,14E-003 19 0,00E+000 0,00E+000 0,00E+000 2,70E-004 20 0,00E+000 0,00E+000 0,00E+000 2,64E-004
TAB A. 12 : Taux de blocage des demandes en fonction de Lambda3.
Top Related